搜档网
当前位置:搜档网 › 漏洞发掘与缓冲区溢出检测技术

漏洞发掘与缓冲区溢出检测技术

漏洞发掘与缓冲区溢出检测技术
漏洞发掘与缓冲区溢出检测技术

漏洞发掘与缓冲区溢出检测技术

赵鑫

北京邮电大学信息工程学院,北京(100876)

E-mail:jarious@https://www.sodocs.net/doc/4a15928657.html,

摘要:本文通过分析缓冲区溢出发生的原理和一般利用过程,并结合漏洞发掘技术,提出了缓冲区溢出的几种检测方法,即通过进行缓冲区边界检查和指针完整性检查,并辅以攻击数据行为检测和编写正确的代码,来达到检测缓冲区溢出的目的。这几种方法可以有效地检测缓冲区溢出问题,从而避免缓冲区溢出带来的危害。

关键词:缓冲区溢出,漏洞发掘,安全

中图分类号:TP393

1.引言

一般来说,漏洞(Vulnerability)是指系统或应用程序存在的某种未曾预料到的未授权、不安全状态,它的出现往往是由于某些编程、配置或操作上的缺陷(Flaw)以及一些特定的条件引起的,攻击者往往需要构造条件,利用这些缺陷,使系统或应用程序由正常状态进入该状态,从而破坏正常的安全机制。

缓冲区溢出漏洞利用技术主要是从溢出点与Shellcode技术两部分来进行研究。那么,缓冲区溢出漏洞检测技术就可以分别针对这两个方面展开。针对溢出点主要采取的是缓冲区边界检查及指针完整性检查,而攻击数据特征检测则主要针对Shellcode。

2.缓冲区溢出漏洞原理

缓冲区是程序运行的时候机器内存中的一个连续块,它可以在栈(stack)、堆(heap)或未初始化数据段(bss)中。正常情况下,系统将数据存放在其分配好的一定大小的一段缓冲区内,若存在某些编程错误,使得攻击者可以通过控制该缓冲区或其它缓冲区内的数据,来控制程序流程,从而达到攻击目标,称该漏洞为缓冲区溢出漏洞,称这样的攻击为缓冲区溢出攻击。就目前的发展情况来看,缓冲区溢出攻击一般分为基于栈(stack-based)的缓冲区溢出攻击与基于堆(heap/bss-based)的缓冲区溢出攻击。

在进程的内存空间中,栈(stack)起到了保存有关当前函数调用上下文的容器的作用。许多内容都可能进入栈空间,其中包括:函数的非静态局部变量值、堆栈基址、当函数返回时程序应该跳转到的返回地址以及传递到函数中的参数等,其结构如图1所示。

图1 函数栈空间结构

当程序员编写程序时出现边界检验错误,不限制写入buffer中内容的长度时,就会出现由于写入内容过多,导致缓冲区溢出,堆栈结构被破坏。结果,可能引起程序运行失败,产

生严重的系统崩溃,也可能由于精心构造的字符串,而使得返回地址被某个设计好的地址覆盖,改变程序运行路径,执行攻击者设置的其它指令。

这种边界检查错误多发生在调用一些字符串或内存拷贝函数时,如在C/C++语言编写的程序中使用strcpy、strcat、sprintf、vspritnf、memcpy等函数,而不限制拷贝字符数目。

3.漏洞发掘技术

目前,漏洞发掘主要采用的方法有黑盒测试,补丁比对,静态分析、动态调试等几种方法。这些技术都不完备,各有其优缺点,在漏洞发掘过程中往往需要相互补充。

安全漏洞属于软件缺陷的一个子集,软件测试技术是漏洞发掘中的一项重要技术。黑盒测试是软件测试技术中的一种重要手段,已经发展了很多年,理论比较成熟。通过测试输入非常规的命令行参数、交互时的输入、环境变量等数据来触发潜在的安全漏洞,成功的标志是导致有溢出漏洞的程序异常退出。在Linux系统上通常的出现“段错误”的提示信息,在Windows系统下通常弹出出错对话框。不过,黑盒测试无法真正理解程序的流程,而且,在没有产品详细功能介绍的条件下,面对太多的可能情况,黑盒测试很难把目标的问题全部暴露出来。

补丁比对方法对于开源的软件比较方便,通过直接比较补丁文件与源文件代码,就可以很快的确定漏洞代码出现的位置。但对于大多数不开源的软件来说,只能通过反汇编来比较二进制的补丁文件,但往往源程序作些许改动,经过编译得到的汇编程序就会有很大改动,这样从反汇编文件中就很难看出真正关键的改动。目前,补丁比对的工具比较多,比较常用的有:UltraCampare、examdiff、gvim。但它们对于较大的文件一般都无法处理。

静态分析中,目前发展比较成熟的是基于源码的静态分析,它能检查包括缓冲区漏洞、格式化字符串、竞争条件等常见的安全问题。这些工具的基本原理是将源代码与有漏洞的特征代码进行比对,是建立在文本分析的方法上。其分析结果准确性较低,只能作为参考。而基于反汇编的静态分析技术主要是基于IDA Pro的脚步挖掘技术。IDA Pro强大的反汇编功能对于分析反汇编代码有很大帮助,同时,它还提供IDC自动化脚本功能。IDC是IDA Pro 提供的类似于C语言的脚本语言,程序的开始点同样是main函数。IDA Pro提供给IDC的内置函数可以深入到程序的流程和指令的分析,甚至可以直接模拟芯片指令对程序进行模拟计算。

对于动态调试,主要的目标就是跟踪程序流程,查看进程或线程堆栈的利用情况,查看关键函数的调用情况等。大多数的调试器都提供跟踪程序流程的功能,如,在Windows下,SoftICE的,Ollydbg的,另外一些虚拟机,如bocus,也提供跟踪程序流程的功能。在Linux 系统下,主要是利用ptrace系统调用。但这些工具的问题在于,无法自定义跟踪,只能不分主次所有的执行语句都记录,这样跟踪数据就会很大,甚至可以说是海量的,从中难找到关键的信息,另外运行速度也是一个很大的问题。

4.缓冲区溢出检测技术

缓冲区溢出漏洞的主要检测方法是缓冲区边界检查和指针完整性检查法。缓冲区边界检查的出发点在于只要缓冲区不能被溢出,溢出攻击也就不可能实现了,所以它通过检测每次对缓冲区的读写操作有没有超过缓冲区边界来防止缓冲区溢出。而指针完整性检查则是检测指针内容有没有被破坏,而不去预先阻止。当检测到指针内容被修改后,再决定如何处理。有些方法是提示出错,有些是做纠错处理,使程序正常继续。这两种方法主要都是基于编译

器实现的,核心的思路都是对返回地址或函数指针作一定的处理,来达到目标。

4.1 缓冲区溢出边界检查

缓冲区边界检查中一个比较重要的技术是引用对象(referent-object)技术[1]。这种技术的主要出发点是任何由界内指针计算得到的地址都与原指针对应同一个引用对象(即某个缓冲区对象)。因此,其设计思路是建立一个缓冲区对象表,记录每一个静态、堆或栈缓冲区对象的基地址和缓冲区长度。判断一个由界内指针计算而得的地址是否在界内,首先搜索对象表,得到界内指针对应的参考对象,然后根据其基地址及长度判断当前地址是否在参考对象规定的范围内。这种方法可以对栈、堆及BSS段的缓冲区边界进行检查。

它采取了红黑树(Red/Black Tree)的方法来存储缓冲区对象,因为它的性能可以达到O(logn),比一般的二叉树要好。另外,在每一个分配的堆缓冲区前加一个特殊结构的数据meta data以便于在缓冲区对象表中实现插入、删除操作。它使用“目标代码插入”技术,对程序每次的内存访问操作都插入一段检测指令。所以它不仅可以检测缓冲区溢出,也可以检查一般的内存泄漏等问题。通过用这种方法检查,可执行代码在执行的时候数组的所有引用来保证其合法性。

4.2 指针完整性检查

指针完整性检查技术是在栈的返回地址后加一个附加结构,称为“canary”。如果有溢出攻击,“canary”就会被破坏,从而就会发现有攻击存在。为了避免“canary”被攻击者伪造,设计者设计了两种生成“canary”的方法。一种是利用在C语言中的终止符号,如0(null),CR,LF,-1(EOF)等不能在常用的字符串函数中使用的符号,因为这些函数一旦遇到这些终止符号,就结束函数过程了。另一种是利用随机符号,用一个在函数调用时产生的一个32位的随机数来实现保密,使得攻击者不可能猜测到附加字节的内容。而且,每次调用,附加字节的内容都在改变,也无法预测。

Stack Guard是针对栈返回地址溢出攻击的,而Point Guard则是在所有的指针后都加了“canary”,这样就可以面向所有的缓冲区溢出攻击[2]。

它是通过在函数调用时保存返回地址的值,在函数返回时比较当前返回地址的值与预先保留的值,如果不相同说明有溢出攻击。它可以检测基于栈内返回地址的溢出攻击[1]。

4.3 攻击数据行为检测

这种方法主要是从Shellcode的角度来检查溢出攻击。一般来说,远程缓冲区溢出攻击需要传输大量的数据,以便将Shellcode植入目标主机,因此可以通过检测输入数据,并对其进行分析,来判断是否有攻击存在。这种方法与入侵检测系统的设计思路是相同的,在实现上也多依赖于入侵检测系统。分析输入数据是检测的核心,方法有很多,主要有建立攻击数据签名特征[3],利用沙盒(sandbox)模拟运行攻击代码[4]等。

4.4 编写正确的代码

这是从程序员的角度,也是从源头避免缓冲区溢出的最根本的方法。编写正确的代码是一件非常有意义但耗时的工作,特别象编写C语言那种具有容易出错倾向的程序(如:字符串的零结尾),这种风格是由于追求性能而忽视正确性的传统引起的。尽管花了很长的时间使得人们知道了如何编写安全的程序,具有安全漏洞的程序依旧出现。毕竟再优秀的程序员也会有犯错的时候,因此人们开发了一些工具和技术来帮助程序员编写安全正确的程序。

最简单的方法就是用grep来搜索源代码中容易产生漏洞的库的调用,比如对strcpy和sprintf的调用,这两个函数都没有检查输入参数的长度。事实上,各个版本C的标准库均有这样的问题存在。另外,静态分析工具也是程序开发人员检测缓冲区溢出的很有用的工具。

不过,由于开发时间、代码规模或其它原因,不一定所有的代码都能被检测到,同时对于已经存在的程序,还需要有其它的工具来检测和防范缓冲区溢出漏洞。

所有的缓冲区溢出漏洞都源于C语言缺乏类型安全。如果只有类型-安全的操作才可以被允许执行,这样就不可能出现对变量的强制操作。如果作为新手,可以推荐使用具有类型-安全的语言如Java和ML。

但是作为Java执行平台的Java虚拟机是C程序,因此通过攻击JVM的一条途径是使JVM的缓冲区溢出。因此在系统中采用缓冲区溢出防卫技术来使用强制类型-安全的语言可以收到意想不到的效果。

4.5 不可执行的缓冲区

这是从操作系统的角度来实现的预防缓冲区溢出攻击的手段。通过使被攻击程序的数据段地址空间不可执行,从而使得攻击者不可能执行被殖入被攻击程序输入缓冲区的代码,这种技术被称为非执行的缓冲区技术。事实上,很多老的Unix系统都是这样设计的,但是近来的Unix和Windows系统由于实现更好的性能和功能,往往在在数据段中动态地放入可执行的代码。所以为了保持程序的兼容性不可能使得所有程序的数据段不可执行。

另外,有些攻击是直接利用C中的库函数或其它的系统调用来进行的,所以这种方法对这些攻击都是无效的。

5. 结束语

从攻击的角度而言,研究漏洞的发掘与利用技术的意义自不必说,一个未知漏洞的发现,特别是广泛应用的软件中存在的漏洞,其可能造成的危害是无法衡量的。

而从防御的角度来说,深入研究漏洞检测与防御技术可以有效的预防并抵挡攻击者的攻击,但若疏忽对漏洞发掘与利用技术的钻研,就会使得防御者在攻防对垒中处于被动挨打的局面,而且无法有效的阻止未知漏洞的攻击,避免损失的产生。所以,必须倡导“积极防御”,攻守技术都要精通。

所以,无论从攻还是守的角度来看,研究漏洞发掘及缓冲区溢出检测技术都有着深远的意义。

参考文献

[1] Olatunji Ruwase,Monica SLam.A Practical Dynamic Buffer Overflow Detector[C].In:Proceedings of the 11th Annual Network and Distributed System Security Symposium,2004:159~169

[2] Crispin Cowan, Calton Pu, David Maier, Heather Hinton, Peat Bakke, Steve Beattie, and Jonathan Walpole. Buffer Overflows: Attacks and defense for the vulnerability of the Decade[C]. DARPA Information survivability Conference and Expo DISCEX, 1999: 135~139.

[3] Stig Andersson, Andrew Clark, George Mohay. A Framework for Detecting Network-based Code Injection Attacks Targeting Windows and UNIX[C], Proceeding of the 21st Annual Computer Security Application Conference, 2005:168~175

[4] Stig Andersson, Andrew Clark, George Mohay. Detecting Network-based Obfuscated Code Injection[C], Proceeding of the 21st Annual Computer Security Application Conference 2005: 75~85.

Vulnerability Exploring and Buffer Overflow Detection

Technology

Zhao Xin

Department of Information Engineering,Beijing University of Posts and Telecommunications,

Beijing (100876)

Abstract

By analyzing the basic reason of buffer overflow and the general process of the vulnerability exploitation, with the technology of vulnerability exploring, this paper presents several methods of buffer overflow detection, namely through the border inspection and buffer pointer integrity checks, supplemented by detecting attacks on data and the preparation of the correct code to achieve the buffer overflow detection purposes. These methods can effectively detect buffer overflow problems, so as to avoid the harm caused buffer overflow.

Keywords:Buffer Overflow,Vulnerability Exploring,Security

作者简介:赵鑫,男,1982年生,硕士研究生,主要研究方向是信息安全与网络安全技术。

SEED信息安全实验系列:缓冲区溢出漏洞实验

缓冲区溢出漏洞实验 一、实验描述 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 二、实验准备 本次实验为了方便观察汇编语句,我们需要在32位环境下作操作,因此实验之前需要做一些准备。 1、输入命令安装一些用于编译32位C程序的东西: sudo apt-get update sudo apt-get install lib32z1 libc6-dev-i386 sudo apt-get install lib32readline-gplv2-dev 2、输入命令“linux32”进入32位linux环境。此时你会发现,命令行用起来没那么爽了,比如不能tab补全了,所以输入“/bin/bash”使用bash: 三、实验步骤 3.1 初始设置

Ubuntu和其他一些Linux系统中,使用地址空间随机化来随机堆(heap)和栈(stack)的初始地址,这使得猜测准确的内存地址变得十分困难,而猜测内存地址是缓冲区溢出攻击的关键。因此本次实验中,我们使用以下命令关闭这一功能: sudo sysctl -w kernel.randomize_va_space=0 此外,为了进一步防范缓冲区溢出攻击及其它利用shell程序的攻击,许多shell程序在被调用时自动放弃它们的特权。因此,即使你能欺骗一个Set-UID程序调用一个shell,也不能在这个shell中保持root权限,这个防护措施在/bin/bash中实现。 linux系统中,/bin/sh实际是指向/bin/bash或/bin/dash的一个符号链接。为了重现这一防护措施被实现之前的情形,我们使用另一个shell程序(zsh)代替/bin/bash。下面的指令描述了如何设置zsh程序: sudo su cd /bin rm sh ln -s zsh sh exit 3.2 shellcode 一般情况下,缓冲区溢出会造成程序崩溃,在程序中,溢出的数据覆盖了返回地址。而如果覆盖返回地址的数据是另一个地址,那么程序就会跳转到该地址,如果该地址存放的是一段精心设计的代码用于实现其他功能,这段代码就是shellcode。 观察以下代码: #include int main( ) { char *name[2]; name[0] = ‘‘/bin/sh’’; name[1] = NULL; execve(name[0], name, NULL); } 本次实验的shellcode,就是刚才代码的汇编版本: \x31\xc0\x50\x68"//sh"\x68"/bin"\x89\xe3\x50\x53\x89\xe1\x99\xb0\x0b\xcd\x80 3.3 漏洞程序 把以下代码保存为“stack.c”文件,保存到/tmp 目录下。代码如下: /* stack.c */ /* This program has a buffer overflow vulnerability. */ /* Our task is to exploit this vulnerability */ #include #include #include int bof(char *str) { char buffer[12]; /* The following statement has a buffer overflow problem */strcpy(buffer, str); return 1;

缓冲区溢出实验报告

华中科技大学计算机学院《信息系统应用安全》实验报告 实验名称缓冲区溢出实验 团队成员: 教师评语:

一.实验环境 ?操作系统:Windows XP SP3 ?编译平台:Visual C++ 6.0 ?调试环境:OllyDbg 二.实验目的 1.掌握缓冲区溢出的原理; 2.掌握缓冲区溢出漏洞的利用技巧; 3.理解缓冲区溢出漏洞的防范措施。 三.实验内容及步骤 1.缓冲区溢出漏洞产生的的基本原理和攻击方法 ?缓冲区溢出模拟程序 程序源代码如下: 运行该程序产生访问异常:

由于拷贝字符串时产生缓冲区溢出,用“ABCD”字符串的值覆盖了原来EIP的值,所以main函数返回时EIP指向44434241,引发访问异常。 运行命令窗口的shellcode shellcode测试代码如下: #include "string.h" #include "stdio.h" #include char name[]= "\x41\x41\x41\x41" "\x41\x41\x41\x41" "\x41\x41\x41\x41" ///覆盖ebp "\x12\x45\xfa\x7f" ////覆盖eip,jmp esp地址7ffa4512 "\x55\x8b\xec\x33\xc0\x50\x50\x50\xc6\x45\xf4\x6d" "\xc6\x45\xf5\x73\xc6\x45\xf6\x76\xc6\x45\xf7\x63" "\xc6\x45\xf8\x72\xc6\x45\xf9\x74\xc6\x45\xfa\x2e" "\xc6\x45\xfb\x64\xc6\x45\xfc\x6c\xc6\x45\xfd\x6c" "\x8d\x45\xf4\x50\xb8" "\x77\x1d\x80\x7c" // LoadLibraryW的地址 "\xff\xd0" "\x55\x8b\xec\x33\xff\x57\x57\x57\xc6\x45\xf4\x73" "\xc6\x45\xf5\x74\xc6\x45\xf6\x61\xc6\x45\xf7\x72" "\xc6\x45\xf8\x74\xc6\x45\xf9\x20\xc6\x45\xfa\x63"

缓冲区溢出攻击实验报告

缓冲区溢出攻击实验报告 班级:10网工三班学生姓名:谢昊天学号:46 实验目的和要求: 1、掌握缓冲区溢出的原理; 2、了解缓冲区溢出常见的攻击方法和攻击工具; 实验内容与分析设计: 1、利用RPC漏洞建立超级用户利用工具文件检测RPC漏洞,利用工具软件对进行攻击。攻击的结果将在对方计算机上建立一个具有管理员权限的用户,并终止了对方的RPC服务。 2、利用IIS溢出进行攻击利用软件Snake IIS溢出工具可以让对方的IIS溢出,还可以捆绑执行的命令和在对方计算机上开辟端口。 3、利用WebDav远程溢出使用工具软件和远程溢出。 实验步骤与调试过程: 1.RPC漏洞出。首先调用RPC(Remote Procedure Call)。当系统启动的时候,自动加载RPC服务。可以在服务列表中看到系统的RPC服务。利用RPC漏洞建立超级用户。首先,把文件拷贝到C盘跟目录下,检查地址段到。点击开始>运行>在运行中输入cmd>确定。进入DOs模式、在C盘根目录下输入 -,回车。检查漏洞。 2.检查缓冲区溢出漏洞。利用工具软件对进行攻击。在进入DOC模式、在C盘根目录下输入 ,回车。 3,利用软件Snake IIS溢出工具可以让对方的IIS溢出。进入IIS溢出工具软件的主界面. PORT:80 监听端口为813 单击IDQ溢出。出现攻击成功地提示对话框。 4.利用工具软件连接到该端口。进入DOs模式,在C盘根目录下输入 -vv 813 回车。5.监听本地端口(1)先利用命令监听本地的813端口。进入DOs模式,在C盘根目录下输入nc -l -p 813回车。(2)这个窗口就这样一直保留,启动工具软件snake,本地的IP 地址是,要攻击的计算机的IP地址是,选择溢出选项中的第一项,设置IP为本地IP地址,端口是813.点击按钮“IDQ溢出”。(3)查看nc命令的DOS框,在该界面下,已经执行了设置的DOS命令。将对方计算机的C盘根目录列出来,进入DOC模式,在C盘根目录下输入nc -l -p 813回车。 6.利用WebDav远程溢出使用工具软件和远程溢出。(1)在DOS命令行下执行,进入DOC 模式,在C盘根目录下输入回车。(2)程序入侵对方的计算机进入DOC模式,在C盘根目录下输入nc -vv 7788 回车。 实验结果: 1.成功加载RPC服务。可以在服务列表中看到系统的RPC服务,见结果图。 2.成功利用工具软件对进行攻击。 3.成功利用IIS溢出进行攻击利用软件Snake IIS溢出工具让对方的IIS溢出,从而捆绑

公路工程试验检测视频集

公路工程试验检测视频集(52个) 1.石灰氧化钙测定试验 https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p0.html 2.沥青路面现场渗水试验 https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p1.html 3.矿粉筛分试验 https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p2.html 4.密度试验(灌沙法) https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p3.html 5.土击实试验 https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p4.html 6.矿粉亲水系数试验 https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p5.html 7.矿粉密度试验 https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p6.html 8.界限含水量试验(联合测定法) https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p7.html 9.水泥胶砂强度试验 https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p8.html 10.水泥标准用水量、凝结时间、体积安定性试验 https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p9.html 11.水泥细度试验 https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p10.html 12.含水量试验(烘干法) https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p11.html 13.沥青与粗集料的粘附性试验 https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p12.html 14.乳化沥青蒸化残留含量试验 https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p13.html 15.石灰氧化镁测定试验 https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p14.html 16.乳化沥青破乳速度试验 https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p15.html 17.沥青密度与相对密度试验 https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p16.html 18.乳化沥青微粒离子电荷试验 https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p17.html 19.沥青针入度试验 https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p18.html 20.沥青路面抗滑试验 https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p19.html 21.沥青渗水试验(室内混合料) https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p20.html 22.构造深度(室内混合料)

怎样写远程缓冲区溢出漏洞利用程序

怎样写远程缓冲区溢出漏洞利用程序
作者:佚名出处:IT 专家网论坛整理 2007-12-18 10:29
假设有一个有漏洞的服务器程序(vulnerable.c). 然后写一个 exploit 来 利用该漏洞,这样将能得到一个远程 shell。 一、理解有漏洞程序:
#include #include #include #define BUFFER_SIZE 1024 #define NAME_SIZE 2048 int handling(int c) { char buffer[BUFFER_SIZE], name[NAME_SIZE]; int bytes; strcpy(buffer, "My name is: "); bytes = send(c, buffer, strlen(buffer), 0); if (bytes == -1) return -1; bytes = recv(c, name, sizeof(name), 0); if (bytes == -1) return -1; name[bytes - 1] = ’\0’; sprintf(buffer, "Hello %s, nice to meet you!\r\n", name); bytes = send(c, buffer, strlen(buffer), 0); if (bytes == -1) return -1; return 0; } int main(int argc, char *argv[]) { int s, c, cli_size; struct sockaddr_in srv, cli; if (argc != 2) { fprintf(stderr, "usage: %s port\n", argv[0]); return 1; }

缓冲区溢出攻击详细讲解

缓冲区溢出攻击详细讲解 缓冲区溢出(Buffer Overflow)是计算机安全领域既经典而又古老的话题。随着计算机系统安全性的加强,传统的缓冲区溢出攻击方式可能变得不再奏效,相应的介绍缓冲区溢出原理的资料也变得“大众化”起来。其中看雪的《0day安全:软件漏洞分析技术》一书将缓冲区溢出攻击的原理阐述得简洁明了。本文参考该书对缓冲区溢出原理的讲解,并结合实际的代码实例进行验证。不过即便如此,完成一个简单的溢出代码也需要解决很多书中无法涉及的问题,尤其是面对较新的具有安全特性的编译器——比如MS的Visual Studio2010。接下来,我们结合具体代码,按照对缓冲区溢出原理的循序渐进地理解方式去挖掘缓冲区溢出背后的底层机制。 一、代码 <=> 数据 顾名思义,缓冲区溢出的含义是为缓冲区提供了多于其存储容量的数据,就像往杯子里倒入了过量的水一样。通常情况下,缓冲区溢出的数据只会破坏程序数据,造成意外终止。但是如果有人精心构造溢出数据的容,那么就有可能获得系统的控制权!如果说用户(也可能是黑客)提供了水——缓冲区溢出攻击的数据,那么系统提供了溢出的容器——缓冲区。 缓冲区在系统中的表现形式是多样的,高级语言定义的变量、数组、结构体等在运行时可以说都是保存在缓冲区的,因此所谓缓冲区可以更抽象地理解为一段可读写的存区域,缓冲区攻击的最终目的就是希望系统能执行这块可读写存中已经被蓄意设定好的恶意代码。按照冯·诺依曼存储程序原理,程序代码是作为二进制数据存储在存的,同样程序的数据也在存中,因此直接从存的二进制形式上是无法区分哪些是数据哪些是代码的,这也为缓冲区溢出攻击提供了可能。

漏洞发掘与缓冲区溢出检测技术

漏洞发掘与缓冲区溢出检测技术 赵鑫 北京邮电大学信息工程学院,北京(100876) E-mail:jarious@https://www.sodocs.net/doc/4a15928657.html, 摘要:本文通过分析缓冲区溢出发生的原理和一般利用过程,并结合漏洞发掘技术,提出了缓冲区溢出的几种检测方法,即通过进行缓冲区边界检查和指针完整性检查,并辅以攻击数据行为检测和编写正确的代码,来达到检测缓冲区溢出的目的。这几种方法可以有效地检测缓冲区溢出问题,从而避免缓冲区溢出带来的危害。 关键词:缓冲区溢出,漏洞发掘,安全 中图分类号:TP393 1.引言 一般来说,漏洞(Vulnerability)是指系统或应用程序存在的某种未曾预料到的未授权、不安全状态,它的出现往往是由于某些编程、配置或操作上的缺陷(Flaw)以及一些特定的条件引起的,攻击者往往需要构造条件,利用这些缺陷,使系统或应用程序由正常状态进入该状态,从而破坏正常的安全机制。 缓冲区溢出漏洞利用技术主要是从溢出点与Shellcode技术两部分来进行研究。那么,缓冲区溢出漏洞检测技术就可以分别针对这两个方面展开。针对溢出点主要采取的是缓冲区边界检查及指针完整性检查,而攻击数据特征检测则主要针对Shellcode。 2.缓冲区溢出漏洞原理 缓冲区是程序运行的时候机器内存中的一个连续块,它可以在栈(stack)、堆(heap)或未初始化数据段(bss)中。正常情况下,系统将数据存放在其分配好的一定大小的一段缓冲区内,若存在某些编程错误,使得攻击者可以通过控制该缓冲区或其它缓冲区内的数据,来控制程序流程,从而达到攻击目标,称该漏洞为缓冲区溢出漏洞,称这样的攻击为缓冲区溢出攻击。就目前的发展情况来看,缓冲区溢出攻击一般分为基于栈(stack-based)的缓冲区溢出攻击与基于堆(heap/bss-based)的缓冲区溢出攻击。 在进程的内存空间中,栈(stack)起到了保存有关当前函数调用上下文的容器的作用。许多内容都可能进入栈空间,其中包括:函数的非静态局部变量值、堆栈基址、当函数返回时程序应该跳转到的返回地址以及传递到函数中的参数等,其结构如图1所示。 图1 函数栈空间结构 当程序员编写程序时出现边界检验错误,不限制写入buffer中内容的长度时,就会出现由于写入内容过多,导致缓冲区溢出,堆栈结构被破坏。结果,可能引起程序运行失败,产

缓冲区溢出漏洞

缓冲区溢出漏洞 IBM软件研究院 缓冲区溢出漏洞,是一种在软件中最容易发生的漏洞。它发生的原理是,由于软件在处理用户数据时使用了不限边界的拷贝,导致程序内部一些关键的数据被覆盖,引发了严重的安全问题。 缓冲区指的是操作系统中用来保存临时数据的空间,一般分为栈和堆两种缓冲区类型。缓冲区溢出漏洞是一种非常普通、非常危险的漏洞,在各种操作系统、应用软件,甚至是Web应用程序中广泛存在。 利用缓冲区溢出攻击,可以导致程序运行失败、系统当机、重新启动等后果。更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。 在当前网络与操作系统安全中,50%以上的攻击都是来自于缓冲区溢出漏洞。而缓冲区溢出中,最为危险的是栈溢出,因为入侵者可以利用栈溢出,在函数返回时改变返回程序的地址,让其跳转到任意地址,带来的一种是程序崩溃导致拒绝服务,另外一种就是跳转并且执行一段恶意代码,然后为所欲为。 这里要澄清一个概念,很多人把缓冲区溢出称之为堆栈溢出漏洞,其实是错误的,堆溢出和栈溢出是两个不同的概念,都属于缓冲区溢出。 平时听说的缓冲区溢出大部分都是属于栈溢出。由于程序在实现的过程中,往往会自定义一些内存空间来负责接受或者存储数据,这些被直接定义的空间大小是有限的,因此当程序将过多的数据不经检查而直接放入这些空间中时,就会发生栈溢出。 栈溢出最为直接的危害是,这些被过量放进内存空间的数据会将函数的返回地址覆盖。“返回地址”的概念来自于CPU处理指令的结构设计。如果程序现在准备调用一个函数,CPU首先会将执行完这个函数后将要执行的指令地址存储到栈空间中,然后CPU开始执行函数,执行完毕,CPUCPU取出前面保存的指令地址,然后接着执行。这个“返回地址”是保存在栈空间中的,而程序一般定义的空间也是在栈中进行分配的,这就给了我们覆盖这个“返回地址”的机会。 栈是一个先进后出的空间,而堆则恰恰相反,是一个先进先出的空间。缓冲区溢出就是把这些空间装满后还继续往里面装。 但是对于一个软件来讲,危害可能不仅仅如此,用一个表来表示这个过程在栈溢出发生的时候,软件运行时内存中的情况。 正常: Lower Addresses buf2 buf1 var3 saved %EBP return address function()'s arguments saved %EBP

理解缓冲区溢出漏洞的利用

理解缓冲区溢出漏洞的利用 在我第一次不得不处理缓冲区溢出漏洞时,我真是一窍不通啊!虽然我可以建立网络和配置防火墙、代理服务器,不费吹灰之力的入侵检测系统,但是对于利用代码来说,我还是第一次接触到。然而,正如处理任何复杂或是困难的概念一样,最好的办法就是把它分解成我们了解的多个部分。 在研究和学习教程后,一些概念和工具开始变得不那么令人困惑了,并且逐渐能够明白一些细节了。然后,我开始在实验室现有已掌握可重建的应用程序中,寻找简单的缓存漏洞。只有在不断地实验,各种概念会一个个出现————整个进程,无论是独立的部分还是整体————都会一点点呈现出来。 本教程将会为防御者描述一些基本概念,包括一个攻击者经历漏洞开发过程,需要的工作量和攻击者将要面对的编写恶意代码攻击特定漏洞的风险。 如今的攻击者既有决心也有技术,并且知道对于负责计算机和网络的人来说什么实际操作是最关键的,防御者对敌人的动机和技术了解的越多,他就越容易制定有效的防御措施。 我要经历几个漏洞挖掘的阶段的才能找到一个有效漏洞,首先,我们会fuzz我们的目标应用程序,通过一个有趣的方式使它崩溃,通过Immunity debugger来监控崩溃的过程,在Windows系统的内存中找到最易受攻击的溢出的shellcode。随后,我们将要创造一个漏洞来传递shellcode,从而攻击远程系统。 需要的软件/设置 ?攻击系统:Backtrack Linux(我用的R3) ?开发/受害系统:Windows xp sp3英文版 ?Immunity debugger:安装在Windows xp系统上 ?FloatFTP:我们要利用的应用程序 让我们正是开始吧! Fuzzing “Fuzzing”是发送无效或畸形的、过多的和随机数据到计算机程序试图使系统崩溃或出现意想不到现象的测试手段。Fuzzing用于测试系统和程序的安全。 双击float FTP来执行开始:

Windows平台下的缓冲区溢出漏洞分析

第27卷 第2期2003年2月 信 息 技 术 I NFORMATI ON TECHNOLOGY VOL.27 NO.2 Feb.2003 Windows平台下的缓冲区溢出漏洞分析 邵 丹,唐世钢,林 枫 (哈尔滨理工大学测试技术与通信工程学院,哈尔滨150080) 摘 要:就windows平台下利用缓冲区溢出漏洞发起攻击时遇到的几个技术问题提出了一些想法和解决思路,这些问题包括:子函数返回时原缓冲区释放导致攻击代码shellcode无效问题; shellcode中跳转指令地址问题;shellcode所使用函数问题。 关键词:Windo ws;缓冲区溢出;漏洞 中图分类号:TP393.08 文献标识码:B 文章编号:1009-2552(2003)02-0017-03 The Analysis of Buffer Overflow Exploit under Windows OS Shao Dan,Tang Shigang,Lin Feng (College of Measure-control Technology&C ommunication Eng ineering,Harbin Univ.Sci.Tech,Harbin150080,China) Abstract:This article analyze some technical problems about overflow exploit under Windows OS and brings for word some ideas about how to solve them.These proble ms include:The function stack be released when func tion return;that result in the invalidation of shellcode,The proble m about jump address in shellcode,The problem about the function used in shellcode. Key words:Windows;Overflow;Exploit 1 缓冲区溢出 缓冲区溢出指的是一种系统攻击的手段。通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。据统计,通过缓冲区溢出进行的攻击占所有系统攻击总数的80%以上。 造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。例如下面程序: e xample1.c ------------- void function(char*str){ char buffer[16]; strcpy(buffer,str); } ------------- 上面的strcpy()将直接把str中的内容copy到buffer中。这样只要str的长度大于16,就会造成buffer的溢出,使程序运行出错。存在象strcpy这样的问题的标准函数还有strcat(),sprintf(),vsprintf(), gets(),scanf(),以及在循环内的getc(),fgetc(),get char()等。当然,随便往缓冲区中填东西造成它溢出一般只会出现Segmentation fault错误,而不能达到攻击的目的。最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其它命令。如果该程序属于root且有suid权限的话,攻击者就获得了一个有root权限的shell,可以对系统进行任意操作了。 2 制造缓冲区溢出 一个程序在内存中通常分为程序段,数据端和堆栈三部分。程序段里放着程序的机器码和只读数据。数据段放的是程序中的静态数据。动态数据则通过堆栈来存放。在内存中,它们的位置是: 收稿日期:2002-10-15 作者简介:邵丹(1978-),男,2000年哈尔滨理工大学硕士研究生,研究方向:计算机网络安全。

公路水运工程试验检测人员继续教育平台教程文件

公路水运工程试验检测人员继续教育平台 从业人员使用手册

目录 1.登录 (2) 1.1 注册 (2) 1.2登录 (3) 1.3 忘记密码 (3) 1.4 首次登录 (4) 2、我的首页 (5) 2.1 通知公告 (5) 2.2 提示信息 (6) 2.3 我的课程 (6) 3、个人信息 (8) 3.1 个人信息 (8) 3.2 修改个人信息 (8) 3.3 修改密码 (9) 4、继续教育 (11) 4.1 课程列表 (11) 4.2 我的订单 (13) 4.3 我的课程 (14) 4.5 学时记录 (19) 4.6 在线自测 (19) 5、服务专区 (20) 5.1 常见问题 (20) 5.2 使用手册 (22) 5.3 软件下载 (22)

1.登录 1.1 注册 进入到公路水运工程试验检测人员网络课程网站首页,如图1-1,如果您是非持证人员,请点击注册按钮进行注册,注册页面如图1-2所示。如果您是持证人员,请使用身份号直接登录。 图1-1 首页 图1-2 非持证人员注册页面

1.2登录 在登录区模块内输入用户名、密码,用户名为持证人员的身份证号码,密码为身份证号码后6位。点击“登录”,进入学生工作室,如图1-3。您可以选择“记住我”,当您下次登录时,无需输入用户名和密码可直接登录。 图1-3 从业人员工作室首页 1.3 忘记密码 当您在登录时,忘记了之前的密码,请点击【忘记密码】,进入到重置密码页面,如图1-4,输入您的手机号码和验证码后,系统向您手机发送验证码,验证正确后,重新输入您的密码进行重置。 图1-5 忘记密码

1.4 首次登录 持证人员和注册后的非持证人员在首次进入继续教育平台时,系统会提示建议您修改密码,点击【确定】按钮进入到修改密码的页面,点击【取消】直接进入到学员工作室下。修改的新密码长度不小于8位。如图1-6 图1-6 首次登录

缓冲区溢出漏洞分析及防范

龙源期刊网 https://www.sodocs.net/doc/4a15928657.html, 缓冲区溢出漏洞分析及防范 作者:罗斌 来源:《电脑知识与技术》2018年第33期 摘要:缓冲区溢出是一种在各种操作系统、应用软件中广泛存在普遍且危险的漏洞,利用缓冲区溢出攻击可以导致程序运行失败、系统崩溃等后果。更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。本文分析了缓冲区溢出的基本原理及缓冲区漏洞利用的技术条件、利用途径,最后提出了Linux和Windows下缓冲区漏洞利用的防范策略。 关键词:缓冲区溢出;漏洞利用;漏洞防范 中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2018)33-0044-02 1 缓冲区溢出概述 缓冲区是一个较宽泛的概念,用于存放数据的内存空间都可以叫作缓冲区。缓冲区自身没有数据越界的防范机制,当放入缓冲区的数据超出了缓冲区的范围就叫缓冲区溢出。某些可被利用的缓冲区溢出是安全缺陷,严重威胁着计算机安全。 每个进程在内存中都有一段相对独立的存储空间,并且这段存储空间被分为了许多小分区,我们所关注的进程内存分区主要有六个:text、data、bss、堆、栈和Env段。其中,需要重点关注用于存储用户输入和变量的缓冲区——栈和堆。栈主要被用来保存局部变量和函数调用的轨迹,在大多数操作系统中,栈的增长方向刚好与内存地址的增长方向相反——栈从内存的高地址空间向低地址空间增长,正是由于这种增长方式,导致了栈缓冲区溢出的存在。堆则被用来存储动态分配的变量,它的增长方向是从内存的地址空间向高地址空间增长。 2 栈缓冲区溢出漏洞 2.1 原理 在讨论栈缓冲区溢出之前先厘清两个不同的概念[1]:栈缓冲区溢出和栈溢出,前者是文 章要讨论的漏洞,是一种安全缺陷,后者则是由于内存资源不足引起,通常会导致程序崩溃,是一种编程错误。 当发生函数调用时,计算机按如下步骤操作:参数入栈,指令寄存器eip入栈(RET),栈基址寄存器ebp入栈,将栈指针esp赋值给栈基址寄存器ebp,本地变量入栈。 栈缓冲区溢出的本质是某个栈帧(Stack Frame)发生溢出,溢出的内容覆盖了保存在栈内的eip,即返回地址被改变,当函数返回时,被破坏的eip值从stack里弹出到eip寄存器中执

试验室见证取样送检教程

试验室见证取样送检简易教程(土建) 本教程内容: 一、送检问题探讨,了解送检制度及程序。 二、材料报验及送检资料指引,手把手教你熟悉资料表格术语和填写要求。 附件一、常用建筑材料见证取样检测项目的取样数量。 附件二、五大建筑材料见证取样方法。 附件三:房屋建筑工程和市政基础设施工程实行见证取样和送检的规定。 所谓见证取样送检,是指在监理单位或建设单位监督下,由施工单位有关人员现场取样,并送至具备相应资质的检测单位(也就是试验室)所进行检测这一过程。 为什么材料要送检,哪些材料要送检,怎么见证取样,该做什么资料,试验报告不合格有哪些补救措施,怎么样避免被试验室潜规则,这是本教程将探讨和解决的问题。 一、送检问题探讨 1、材料为什么要送检 我国实行材料见证取样送检制度,为了确保施工用的材料合格。而送到试验室检测,能够科学的评定材料是否合格,能否用于工程建设。 2、哪些材料要送检:构成工程实体的材料,很多是要送检的,具体可以见附件一。 3、怎么见证取样 就是拥有取样员证的人(通常就是工地资料员或技术员,至于有无证,一般很少有这个要求,虽然规定如此)在材料到工地后,通知监理(一般不需要通知甲方,除非甲方要求如此)一起,对材料进行检查后,对材料取一定的数量包好,填好见证取样单(填写样式在后面指引中)和试验委托单(一般试验室都要求填试验委托单,这个不进档案的),在监理的全程见证下,送到试验室。能够立即出结果的,监理还可以要求旁站。试验完成后,试验室出实验报告。见证取样的程序就是这样的。 但实际上,见证取样往往流于形式,一般是技术员(资料员)填好见证取样单找监理签字后,就拿着材料往试验室送。在试验室填试验委托单(有些试验室会给施工单位大量空白委托单,以便施工单位在工地就可填好)。之后就完事了,回去,下次来拿结果。急着要的报告可以提前告知试验室,他们一般可以安排优先做试验。 4、该做什么资料 进了材料,材料报验肯定少不了(材料报验表格见资料员教程)。一般是先送检,填见证取样单,单子监理单位、施工单位、试验室都要盖章签名。试验报告要回来后,再进行材料报验,而试验报告是作为材料报审表中的附件出现的,即复检结果。

试验检测方案完整版

试验检测方案 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

四会市青岐涌综合整治工程设计采购 施工总承包(EPC) 试验检测方案 编制: 审批: 编制单位:广东省源天工程有限公司四会 市青岐涌综合整治工程设计采 购施工总承包(EPC)项目部 日期: 2018 年 1 月 6 日

目录

1.工程概况 青岐涌综合整治工程位于四会市大沙镇,青岐涌为沟通绥江和西江的河道。 该工程为堤路工程,左岸堤路工程防洪设计标准50年一遇,起点接青岐涌入口牛头寨与规划道路衔接,终点至大沙镇与321国道衔接,规划总长约公里,设计范围公里,行车道路为双向4车道。青岐涌右岸堤路防洪设计标准为100年一遇,起于飞鹅岭森林公园侧,止于大德洲尾,设计范围公里。堤顶路为城市次干道,设计车速30公里/小时。此路的建设将有力推进丰乐围城乡一体化建设。主要建设内容包括:道路工程、堤岸工程、给排水工程、交通工程、照明及景观工程等。 2.编制依据 施工合同,施工设计图纸、地勘资料和施工现场踏勘资料等全部资料; 本工程的施工组织设计。 主要规范、规程、标准: 1)《堤防工程设计规范》 GB50201-2014 2)《建筑地基基础检测规范》 DBJ 15-60-2008 3)《公路工程质量检验评定标准》 JTG F80/1-2004 4)《城镇道路工程施工与质量验收规范》 CJJ1-2008 5)《公路水泥混凝土路面施工技术规范》 JTG F30-2003 6)《给水排水管道施工及验收规范》 GB50268-97 7)《公路桥涵施工技术规范》 JTJ041-2000 8)《城市道路照明设计标准》 CJJ45-2006 9)其他规范和标准:按国家最新的规范和标准执行。 3.试验检测规划及资源配备 试验规划 本工程工地现场不设置试验室,所有关于本工程的试验检测项目均委托水利部珠江水利委员会基本建设工程质量检测中心完成试验检测工作,仅在现场设置养护室1

公路工程质量监督(包括试验检测)综合检查内容教程文件

公路工程质量监督综合检查 评比办法实施细则 一、评分原则和检查频率 (一)建设单位质量管理行为评分 各抽查指标项由检查人员根据检查情况评出等级,差60分、较差为70~75分、中为75~85分、较好为85~90分,好为90~100分;通过计算各指标项的平均分,为建设单位的检查评分。 (二)公路工程实体质量检查评分 1.各抽查指标项由检查人员根据外观检查情况先评出等级,然后根据等级对应分数范围给定评分,差为<70分、较差为70~75分、中为75~85分、较好为85~90分,好为>90分,如存在返工的检查指标,该指标项只能评为差;如属于检测项目则按合格率计算得分;通过计算各指标项的加权平均分,得出合同段评分。 2.当工程实体质量检查表的一个指标项中有几项内容时,可先确定每种内容的等级和评分,取平均值则为该指标项的得分。 (三)抽查频率 检查前先了解抽选到的合同段正在施工的主要内容和已完工程情况,随机选取要检查的工点。小桥、涵洞工程各抽查1座;桥梁每合同段抽查2座(其中大跨径桥梁必抽)。隧道工程每合同段抽查1~2座。路基工程、路面工程、交通安全设施工程质量检查每合同段抽查不少于3处。(路面工程包括垫层、底基层、基层、透层、下封层、面层) 二、各评分表中检查指标项的等级确定和评分细则 (一)详见各表中抽查指标项的描述。 (二)出现因砼强度、钢筋数量检测结果不合格导致返工的质量问题在对应的施工合同段实体评分(实体总分)中扣2分。 (三)提交的已完工程量清单与实际情况不符时,在对应的单位工程实体评

分中扣3分。 三、有关注意事项: (一)总体组应采用检测记录通用表记录有关检测部位和检测结果。 (二)现场检测结果统计应写明检测数,合格数及合格率。 (三)结构尺寸原则上只测量两面均装模的结构部位。 (四)桥梁构件钢筋数量每个合同段抽检4处,其中一处抽检主筋,另3处抽检构造筋、箍筋或预埋筋。 (五)各检测组应每天汇总检测不合格部位和检测结果,以利于质量分析。 (六)各检查组要及时将当天检查合同段(或业主)存在的主要问题一一列明,及时汇总后反馈给各项目建设单位。 (七)检查当天发现的砼强度不合格、钢筋数量不足等较重大的问题时,应及时告知检查组负责人。 (八)一个合同段有多个拌和站和钢筋加工场时(不含隧道工程),应检查主拌和站和主钢筋加工场,并抽检一个副拌和站和钢筋加工场,两者得分平均。隧道砼拌和站和钢筋加工场抽查一处。 (九)现场检查的浮动扣分按轻微(0%~20%)、一般(20%~40%)、较严重(40%~60%)、严重(60%~80%)、特别严重(80%~100%)五种程度乘以最高扣分值扣分。 (十)压实度、压实层厚检测频率不得小于附件内的规定,即每合同段压实度检测4处;压实层厚4处,每处3层,共12层。 (十一)建设、监理、施工单位质量管理行为最终评分在按检查办法计算得分以后,以最低分为75分,最高分95分进行内插计算而得。

公路工程试验检测视频集(52个)

公路工程试验检测视频集(52个) 1.石灰氧化钙测定试验https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p0.html 2.沥青路面现场渗水试验https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p1.html 3.矿粉筛分试验https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p2.html 4.密度试验(灌沙法)https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p3.html 5.土击实试验https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p4.html 6.矿粉亲水系数试验https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p5.html 7.矿粉密度试验https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p6.html 8.界限含水量试验(联合测定法)https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p7.html 9.水泥胶砂强度试验https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p8.html 10.水泥标准用水量、凝结时间、体... https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p9.html 11.水泥细度试验https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p10.html 12.含水量试验(烘干法)https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p11.html 13.沥青与粗集料的粘附性试验https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p12.html 14.乳化沥青蒸化残留含量试验https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p12.html 15.石灰氧化镁测定试验https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p14.html 16.乳化沥青破乳速度试验https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p15.html 17.沥青密度与相对密度试验https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p16.html 18.乳化沥青微粒离子电荷试验https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p17.html 19.沥青针入度试验https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p18.html 20.沥青路面抗滑试验https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p19.html 21.沥青渗水试验(室内混合料)https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p20.html 22.构造深度(室内混合料)https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p21.html 23.沥青薄膜加热试验https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p22.html 24.沥青路面现场构造深度试验https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p23.html 25.沥青软化点试验https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p24.html 26.沥青延度试验https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p25.html 27.沥青混合料击实试验https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p26.html 28.沥青混合料沥青含量试验(离心抽提法)https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p27.html 29.沥青混合料相对密度试验(真空法)https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p28.html 30.沥青混合料稳定度试验https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p29.html 31.沥青混合料密度试验(表干法)https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p30.html 32.细集料筛分试验https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p31.html 33.沥青混合料矿料级配试验https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p32.html 34.细集料含泥量试验(筛洗法)https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p33.html 35.硬化混凝土钻心、强度试验https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p34.html 36.混凝土制件及养护方法试验https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p35.html 37.细集料表观密度试验(容量瓶法)https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p36.html 38.混凝土塌落度试验https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p37.html 39.混凝土抗折(抗弯拉)试验https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p38.html 40.粗集料筛分试验https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p39.html 41.粗集料软弱颗粒试验https://www.sodocs.net/doc/4a15928657.html,/v_playlist/f3362479o1p40.html

相关主题