㈠ 緩沖區溢出 是什麼意思原理性講解下
緩沖區溢出
開放分類: 計算機原理
緩沖區溢出是一種非常普遍、非常危險的漏洞,在各種操作系統、應用軟體中廣泛存在。利用緩沖區溢出攻擊,可以導致程序運行失敗、系統當機、重新啟動等後果。更為嚴重的是,可以利用它執行非授權指令,甚至可以取得系統特權,進而進行各種非法操作。緩沖區溢出攻擊有多種英文名稱:buffer overflow,buffer overrun,smash the stack,trash the stack,scribble the stack, mangle the stack, memory leak,overrun screw;它們指的都是同一種攻擊手段。第一個緩沖區溢出攻擊--Morris蠕蟲,發生在十年前,它曾造成了全世界6000多台網路伺服器癱瘓。
1.概念
緩沖區溢出是指當計算機向緩沖區內填充數據位數時超過了緩沖區本身的容量溢出的數據覆蓋在合法數據上,理想的情況是 程序檢查數據長度並不允許輸入超過緩沖區長度的字元,但是絕大多數程序都會假設數據長度總是與所分配的儲存空間想匹配,這就為緩沖區溢出埋下隱患.操作系統所使用的緩沖區 又被稱為"堆棧". 在各個操作進程之間,指令會被臨時儲存在"堆棧"當中,"堆棧"也會出現緩沖區溢出 。
2.危害
在當前網路與分布式系統安全中,被廣泛利用的50%以上都是緩沖區溢出,其中最著名的例子是1988年利用fingerd漏洞的蠕蟲。而緩沖區溢出中,最為危險的是堆棧溢出,因為入侵者可以利用堆棧溢出,在函數返回時改變返回程序的地址,讓其跳轉到任意地址,帶來的危害一種是程序崩潰導致拒絕服務,另外一種就是跳轉並且執行一段惡意代碼,比如得到shell,然後為所欲為。
3.緩沖區攻擊
一. 緩沖區溢出的原理
通過往程序的緩沖區寫超出其長度的內容,造成緩沖區的溢出,從而破壞程序的堆棧,使程序轉而執行其它指令,以達到攻擊的目的。造成緩沖區溢出的原因是程序中沒有仔細檢查用戶輸入的參數。例如下面程序:
void function(char *str) {
char buffer[16];
strcpy(buffer,str);
}
上面的strcpy()將直接吧str中的內容到buffer中。這樣只要str的長度大於16,就會造成buffer的溢出,使程序運行出錯。存在象strcpy這樣的問題的標准函數還有strcat(),sprintf(),vsprintf(),gets(),scanf()等。
當然,隨便往緩沖區中填東西造成它溢出一般只會出現「分段錯誤」(Segmentation fault),而不能達到攻擊的目的。最常見的手段是通過製造緩沖區溢出使程序運行一個用戶shell,再通過shell執行其它命令。如果該程序屬於root且有suid許可權的話,攻擊者就獲得了一個有root許可權的shell,可以對系統進行任意操作了。
緩沖區溢出攻擊之所以成為一種常見安全攻擊手段其原因在於緩沖區溢出漏洞太普遍了,並且易於實現。而且,緩沖區溢出成為遠程攻擊的主要手段其原因在於緩沖區溢出漏洞給予了攻擊者他所想要的一切:植入並且執行攻擊代碼。被植入的攻擊代碼以一定的許可權運行有緩沖區溢出漏洞的程序,從而得到被攻擊主機的控制權。
在1998年Lincoln實驗室用來評估入侵檢測的的5種遠程攻擊中,有2種是緩沖區溢出。而在1998年CERT的13份建議中,有9份是是與緩沖區溢出有關的,在1999年,至少有半數的建議是和緩沖區溢出有關的。在Bugtraq的調查中,有2/3的被調查者認為緩沖區溢出漏洞是一個很嚴重的安全問題。
緩沖區溢出漏洞和攻擊有很多種形式,會在第二節對他們進行描述和分類。相應地防衛手段也隨者攻擊方法的不同而不同,將在第四節描述,它的內容包括針對每種攻擊類型的有效的防衛手段。
二、緩沖區溢出的漏洞和攻擊
緩沖區溢出攻擊的目的在於擾亂具有某些特權運行的程序的功能,這樣可以使得攻擊者取得程序的控制權,如果該程序具有足夠的許可權,那麼整個主機就被控制了。一般而言,攻擊者攻擊root程序,然後執行類似「exec(sh)」的執行代碼來獲得root許可權的shell。為了達到這個目的,攻擊者必須達到如下的兩個目標:
1. 在程序的地址空間里安排適當的代碼。
2. 通過適當的初始化寄存器和內存,讓程序跳轉到入侵者安排的地址空間執行。
根據這兩個目標來對緩沖區溢出攻擊進行分類。在二.1節,將描述攻擊代碼是如何放入被攻擊程序的地址空間的。在二.2節,將介紹攻擊者如何使一個程序的緩沖區溢出,並且執行轉移到攻擊代碼(這個就是「溢出」的由來)。在二.3節,將綜合前兩節所討論的代碼安排和控製程序執行流程的技術。
二.1 在程序的地址空間里安排適當的代碼的方法
有兩種在被攻擊程序地址空間里安排攻擊代碼的方法:
1、植入法:
攻擊者向被攻擊的程序輸入一個字元串,程序會把這個字元串放到緩沖區里。這個字元串包含的資料是可以在這個被攻擊的硬體平台上運行的指令序列。在這里,攻擊者用被攻擊程序的緩沖區來存放攻擊代碼。緩沖區可以設在任何地方:堆棧(stack,自動變數)、堆(heap,動態分配的內存區)和靜態資料區。
2、利用已經存在的代碼:
有時,攻擊者想要的代碼已經在被攻擊的程序中了,攻擊者所要做的只是對代碼傳遞一些參數。比如,攻擊代碼要求執行「exec (「/bin/sh」)」,而在libc庫中的代碼執行「exec (arg)」,其中arg使一個指向一個字元串的指針參數,那麼攻擊者只要把傳入的參數指針改向指向」/bin/sh」。
二.2 控製程序轉移到攻擊代碼的方法
所有的這些方法都是在尋求改變程序的執行流程,使之跳轉到攻擊代碼。最基本的就是溢出一個沒有邊界檢查或者其它弱點的緩沖區,這樣就擾亂了程序的正常的執行順序。通過溢出一個緩沖區,攻擊者可以用暴力的方法改寫相鄰的程序空間而直接跳過了系統的檢查。
分類的基準是攻擊者所尋求的緩沖區溢出的程序空間類型。原則上是可以任意的空間。實際上,許多的緩沖區溢出是用暴力的方法來尋求改變程序指針的。這類程序的不同之處就是程序空間的突破和內存空間的定位不同。主要有以下三種: 1、活動紀錄(Activation Records):
每當一個函數調用發生時,調用者會在堆棧中留下一個活動紀錄,它包含了函數結束時返回的地址。攻擊者通過溢出堆棧中的自動變數,使返回地址指向攻擊代碼。通過改變程序的返回地址,當函數調用結束時,程序就跳轉到攻擊者設定的地址,而不是原先的地址。這類的緩沖區溢出被稱為堆棧溢出攻擊(Stack Smashing Attack),是目前最常用的緩沖區溢出攻擊方式。
2、函數指針(Function Pointers):
函數指針可以用來定位任何地址空間。例如:「void (* foo)()」聲明了一個返回值為void的函數指針變數foo。所以攻擊者只需在任何空間內的函數指針附近找到一個能夠溢出的緩沖區,然後溢出這個緩沖區來改變函數指針。在某一時刻,當程序通過函數指針調用函數時,程序的流程就按攻擊者的意圖實現了。它的一個攻擊範例就是在Linux系統下的superprobe程序。
3、長跳轉緩沖區(Longjmp buffers):
在C語言中包含了一個簡單的檢驗/恢復系統,稱為setjmp/longjmp。意思是在檢驗點設定「setjmp(buffer)」,用「longjmp(buffer)」來恢復檢驗點。然而,如果攻擊者能夠進入緩沖區的空間,那麼「longjmp(buffer)」實際上是跳轉到攻擊者的代碼。象函數指針一樣,longjmp緩沖區能夠指向任何地方,所以攻擊者所要做的就是找到一個可供溢出的緩沖區。一個典型的例子就是Perl 5.003的緩沖區溢出漏洞;攻擊者首先進入用來恢復緩沖區溢出的的longjmp緩沖區,然後誘導進入恢復模式,這樣就使Perl的解釋器跳轉到攻擊代碼上了。
二.3代碼植入和流程式控制制技術的綜合分析
最簡單和常見的緩沖區溢出攻擊類型就是在一個字元串里綜合了代碼植入和活動紀錄技術。攻擊者定位一個可供溢出的自動變數,然後向程序傳遞一個很大的字元串,在引發緩沖區溢出,改變活動紀錄的同時植入了代碼。這個是由Levy指出的攻擊的模板。因為C在習慣上只為用戶和參數開辟很小的緩沖區,因此這種漏洞攻擊的實例十分常見。
代碼植入和緩沖區溢出不一定要在在一次動作內完成。攻擊者可以在一個緩沖區內放置代碼,這是不能溢出的緩沖區。然後,攻擊者通過溢出另外一個緩沖區來轉移程序的指針。這種方法一般用來解決可供溢出的緩沖區不夠大(不能放下全部的代碼)的情況。
如果攻擊者試圖使用已經常駐的代碼而不是從外部植入代碼,他們通常必須把代碼作為參數調用。舉例來說,在libc(幾乎所有的C程序都要它來連接)中的部分代碼段會執行「exec(something)」,其中somthing就是參數。攻擊者然後使用緩沖區溢出改變程序的參數,然後利用另一個緩沖區溢出使程序指針指向libc中的特定的代碼段。
三、 緩沖區溢出攻擊的實驗分析
2000年1月,Cerberus 安全小組發布了微軟的IIS 4/5存在的一個緩沖區溢出漏洞。攻擊該漏洞,可以使Web伺服器崩潰,甚至獲取超級許可權執行任意的代碼。目前,微軟的IIS 4/5 是一種主流的Web伺服器程序;因而,該緩沖區溢出漏洞對於網站的安全構成了極大的威脅;它的描述如下:
瀏覽器向IIS提出一個HTTP請求,在域名(或IP地址)後,加上一個文件名,該文件名以「.htr」做後綴。於是IIS認為客戶端正在請求一個「.htr」文件,「.htr」擴展文件被映像成ISAPI(Internet Service API)應用程序,IIS會復位向所有針對「.htr」資源的請求到 ISM.DLL程序 ,ISM.DLL 打開這個文件並執行之。
瀏覽器提交的請求中包含的文件名存儲在局部變數緩沖區中,若它很長,超過600個字元時,會導致局部變數緩沖區溢出,覆蓋返回地址空間,使IIS崩潰。更進一步,在如圖1所示的2K緩沖區中植入一段精心設計的代碼,可以使之以系統超級許可權運行。
四、緩沖區溢出攻擊的防範方法
緩沖區溢出攻擊佔了遠程網路攻擊的絕大多數,這種攻擊可以使得一個匿名的Internet用戶有機會獲得一台主機的部分或全部的控制權。如果能有效地消除緩沖區溢出的漏洞,則很大一部分的安全威脅可以得到緩解。
目前有四種基本的方法保護緩沖區免受緩沖區溢出的攻擊和影響。在四.1中介紹了通過操作系統使得緩沖區不可執行,從而阻止攻擊者植入攻擊代碼。在四.2中介紹了強制寫正確的代碼的方法。在四.3中介紹了利用編譯器的邊界檢查來實現緩沖區的保護。這個方法使得緩沖區溢出不可能出現,從而完全消除了緩沖區溢出的威脅,但是相對而言代價比較大。在四.4中介紹一種間接的方法,這個方法在程序指針失效前進行完整性檢查。雖然這種方法不能使得所有的緩沖區溢出失效,但它能阻止絕大多數的緩沖區溢出攻擊。然後在四.5,分析這種保護方法的兼容性和性能優勢。
四.1 非執行的緩沖區
通過使被攻擊程序的數據段地址空間不可執行,從而使得攻擊者不可能執行被植入被攻擊程序輸入緩沖區的代碼,這種技術被稱為非執行的緩沖區技術。在早期的Unix系統設計中,只允許程序代碼在代碼段中執行。但是近來的Unix和MS Windows系統由於要實現更好的性能和功能,往往在數據段中動態地放入可執行的代碼,這也是緩沖區溢出的根源。為了保持程序的兼容性,不可能使得所有程序的數據段不可執行。
但是可以設定堆棧數據段不可執行,這樣就可以保證程序的兼容性。Linux和Solaris都發布了有關這方面的內核補丁。因為幾乎沒有任何合法的程序會在堆棧中存放代碼,這種做法幾乎不產生任何兼容性問題,除了在Linux中的兩個特例,這時可執行的代碼必須被放入堆棧中:
(1)信號傳遞:
Linux通過向進程堆棧釋放代碼然後引發中斷來執行在堆棧中的代碼來實現向進程發送Unix信號。非執行緩沖區的補丁在發送信號的時候是允許緩沖區可執行的。
(2)GCC的在線重用:
研究發現gcc在堆棧區里放置了可執行的代碼作為在線重用之用。然而,關閉這個功能並不產生任何問題,只有部分功能似乎不能使用。
非執行堆棧的保護可以有效地對付把代碼植入自動變數的緩沖區溢出攻擊,而對於其它形式的攻擊則沒有效果。通過引用一個駐留的程序的指針,就可以跳過這種保護措施。其它的攻擊可以採用把代碼植入堆或者靜態數據段中來跳過保護。
四.2 編寫正確的代碼
編寫正確的代碼是一件非常有意義的工作,特別象編寫C語言那種風格自由而容易出錯的程序,這種風格是由於追求性能而忽視正確性的傳統引起的。盡管花了很長的時間使得人們知道了如何編寫安全的程序,具有安全漏洞的程序依舊出現。因此人們開發了一些工具和技術來幫助經驗不足的程序員編寫安全正確的程序。
最簡單的方法就是用grep來搜索源代碼中容易產生漏洞的庫的調用,比如對strcpy和sprintf的調用,這兩個函數都沒有檢查輸入參數的長度。事實上,各個版本C的標准庫均有這樣的問題存在。
此外,人們還開發了一些高級的查錯工具,如fault injection等。這些工具的目的在於通過人為隨機地產生一些緩沖區溢出來尋找代碼的安全漏洞。還有一些靜態分析工具用於偵測緩沖區溢出的存在。
雖然這些工具幫助程序員開發更安全的程序,但是由於C語言的特點,這些工具不可能找出所有的緩沖區溢出漏洞。所以,偵錯技術只能用來減少緩沖區溢出的可能,並不能完全地消除它的存在。
㈡ Visual Studio2013為什麼調試的時候總顯示緩沖區溢出,不能運行
很多搞IT都聽說過緩沖區溢出,但是怎麼利用緩沖區溢出的Bug來運行你自己的代碼呢?這里我只介紹怎麼利用靜態緩沖區溢出來運行黑客程序。因為動態的,我還不會用。:)
第一節 堆棧的形式
在程序運行的時候,每次程序調用一個函數的時候,程序就要在內存裡面分配一個空間來保存這個函數要使用到的本地變數,還有參數啊什麼什麼的。下面用一個程序片斷來演示一下堆棧的形式
void TestCaller()
{
TestMethod(1);
int i = 0;
}
void TestMethod(int p)
{
int l1 = 0;
char l2 = '3';
}
上面的程序很簡單,就是定義了兩個函數,函數TestCaller調用了函數TestMethod,而TestMethod定義了兩個局部變數。在計算機的內存裡面堆棧的形式如下(大概的模型啊,不是很精確的):
|----------------------|
| .... | <------ TestCaller的堆棧
|----------------------|
| 1 | <------ TestCaller傳給TestMethod的參數p的值
|----------------------|
| TestCaller的ebp的值 | <------ TestCaller的堆棧的起始位置
|----------------------|
| 函數返回地址 | <------- TestMethod調用完成以後的返回地址,就是TestCaller函數中,調用
|----------------------| TestMethod語句的下一行語句,本例中是int i = 0;
| 0 | <------- TestMethod的第一個本地變數 l1的值
|----------------------|
| '3' | <------- TestMethod的第二個變數l2的值
|----------------------|
第二節 一個寫的很差的程序
我們來看一個寫的很差的程序:
void BadFunc(char *input)
{
if ( input == NULL ) return; // 嗯,有錯誤驗證
char local[20];
strcpy(local, input); // 將input指向的內存裡面的數據拷貝到local中去
}
很多人都知道為什麼這個程序寫的很差,是啊,加入input指向的字元串的長度不只20個呢,那會怎麼樣?
我們先在調試器上試一下,BadFunc(""),運行一下程序,恩,VS彈出一個錯誤對話框(對不起,我這里沒有C++ Builder,所有的程序都是在VS 2005調試通過的,VS 6.0和VS 2003可能稍微修改一些輸入字元串的長度)。對話框的內容是:
Unhandled exception at 0x41414141 in bufferoverflow.exe: 0xC0000005: Access violation reading location 0x41414141.
註:字元'A'的ASCII瑪就是41。在調試器跟蹤一下,你就會發現這個錯誤對話框剛好是在BadFunc執行完成以後出現的。錯誤信息是Access violation reading location,說明你的程序在執行完BadFunc之後,CPU試圖從0x41414141這個位置讀取一些數據。打開內存窗口(VS 2005:Debug -- Windows -- Memory -- Memory 1),在Location那個文本框輸入ebp<回車>。單擊右鍵,選擇4位元組顯示,你就會發現內存窗口的左上角(MSN空間不能插圖,真的是很郁悶)有一溜的0x41414141。右邊的ASCII顯示也是一長串的AAAA.在內存窗口在往後面走一下,你就會發現剛才BadFunc的參數就在ebp的附近。記得我在開始說過的,ebp過去一些,就是你的函數返回地址。VS彈出的錯誤對話框說明了函數返回地址已經被你的垃圾數據(多出來的AAAAAAAAA)覆蓋了,當BadFunc返回的時候,CPU照常讀取保存在ebp後面的函數返回地址,然後試圖跳到返回地址所指向的位置繼續執行。當BadFunc返回的時候,因為返回地址已經是0x41414141(AAAA)了,CPU試圖讀取內存地址為0x41414141的指令,繼續執行程序,但是0x41414141是無效的內存地址(裡面保存了什麼東西只有天知道),於是一個Access violation(AV)就扔出來了。
這樣我們就有機會改變程序原來的執行路徑了,只要我們把BadFunc的返回地址改成我們想要的地址,而這個地址剛好有我們事先設計好的指令就可以了。現在來一個比較簡單的:
#include <stdio.h>
#include <string.h>
void foo(const char *input)
{
char buf[10];
strcpy(buf, input);
}
void bar(void)
{
printf("Augh! I've been hacked!/n");
}
int main(int argc, char *argv[])
{
printf("Address of main = %p/n", main);
printf("Address of foo = %p/n", foo);
printf("Address of bar = %p/n", bar); // 0x00411131
foo("1234567890123456/xa0/x12/x41");
return 0;
}
上面的例子裡面,你要將最後的/xa0/x12/x41轉換成你自己機器上bar函數的地址。最後你會看到,雖然在main函數中沒有調用bar函數,但是bar函數還是被調用了。
上面的例子只是調用程序本身已有的函數,你還是沒有辦法調用你自己編寫的函數。例如,你還不能把你寫的dll導入到你要黑的程序裡面去,所以你要讓BadFunc執行你自己的函數,你還是有一些事情要做的。
㈢ 如何解決VS代碼調試時出現 Stack overflow
在編有遞歸代碼的VS、VC程序中可能會引起棧溢出錯誤,其實代碼本身並沒有出錯,只是系統分配的棧內存不滿足程序需要。
錯誤提示如下:
First-chance exception at 0x00AFE289 in 邊緣檢測方法.exe: 0xC00000FD: Stack overflow (parameters: 0x00000001, 0x00F92FEC).
If there is a handler for this exception, the program may be safely continued.
工具/原料
VS2013
方法/步驟
打開出現棧溢出錯誤的工程文件,單擊下圖中的調試運行按鈕
運行後會彈出如下的棧溢出錯誤窗口,單擊「break",即中斷執行
中斷執行後會跳轉到出現錯誤的代碼段,即引起棧溢出的地方。
此時打開棧的調用窗口可以發現代碼調用的棧太大了,超過了系統默認給定的容量。
打開此工程的屬性頁面,找到」Link「——」System「,
在棧的調用尺寸中填寫一個較大的值,比如1000000,如果還不夠就再加大點,應用並退出設置。
再次編譯運行代碼,棧溢出錯誤即可以解決了。我的輸出結果如下所示。
㈣ 什麼是緩存溢出
存溢出又稱為緩沖溢出,讓我們先從討論什麼是緩沖區開始,緩沖區指一個 程序的記憶范圍(領域),該領域是用來儲存一些數據,如電腦程序信息,中間 計算結果,或者輸入參數。把數據調入緩沖區之前,程序應該驗證緩沖區有足夠的長度以容納所有這些調入的數據。否則,數據將溢出緩沖區並覆寫在鄰近的數據上,當它運行時,就如同改寫了程序。 假如溢出的數據是隨意的,那它就不是有效的程序代碼,當它試圖執行這些隨 意數據時,程序就會失敗。另一方面,假如數據是有效的程序代碼,程序將會按照數據提供者所設定的要求執行代碼和新的功能。
㈤ vs2022調試引發時中斷
打開出現棧溢出錯誤的工程文件,單擊下圖中的調試運行按鈕運行後會彈出如下的棧溢出錯誤窗口,單擊「break,即中斷執行中斷執行後會跳轉到出現錯誤的代碼段,即引起棧溢出的地方。此時打開棧的調用窗口可以發現代碼調用的棧太大了,超過了系統默認給定的容量。 打開此工程的屬性頁面,找到」Link「——」System「,在棧的調用尺寸中填寫一個較大的值,比如1000000,如果還不夠就再加大點,應用並退出設置。 再次編譯運行代碼,棧出錯誤即可以解決了。
Visual Studio 2022是VS歷史上的第一個64位版本,也是今年這個版本的最大看點。
㈥ 什麼是「緩存溢出」
緩存溢出是指一種攻擊系統的手段,通過往程序的緩沖區中寫入超出其長度的內容造成溢出,從而破壞程序的堆棧,使程序轉而執行其它指令,而達到攻擊的目的.
對於win2000,xp客戶端用戶在防火牆上,關閉ppcp的tcp入口(1732埠)可以阻止攻擊者利用這一漏洞.而不影響客戶端訪問伺服器.
㈦ 檢測到緩存溢出是何意思
一些Sasser代碼(可以說是插件或木馬之類)穿過未打補丁的防火牆,到達沒有防護的伺服器。當代碼進入沒有防護伺服器的內存時,它馬上執行緩存器溢出,將伺服器系統級的控制權交給了遠端的主機,實現在企業網內的遠程式控制制。
卡巴六正是針對Web瀏覽器或者其他最終用戶網路應用的的漏洞防禦,並可以檢測和防止受保護計算機上運行的任何應用遭受緩存溢出攻擊,防治計算機收到傷害,你拒絕的時候沒有「以後都這樣操作」的提示嗎?如果沒有,建議不要瀏覽該網頁了!
溫馨提醒:上網的時候最好不要用IE上網,因為80%病毒都是針對IE的(也就是WINDOW),如果使用第三方面的瀏覽器,將會大大降低中毒的幾率!
㈧ 緩沖區溢出的基本原理是什麼
緩沖區溢出的原理:
通過往程序的緩沖區寫超出其長度的內容,造成緩沖區的溢出,從而破壞程序的堆棧,使程序轉而執行其它指令,以達到攻擊的目的。造成緩沖區溢出的原因是程序中沒有仔細檢查用戶輸入的參數。例如下面程序:
void function(char *str) {
char buffer[16];
strcpy(buffer,str);
}
上面的strcpy()將直接吧str中的內容到buffer中。這樣只要str的長度大於16,就會造成buffer的溢出,使程序運行出錯。存在象strcpy這樣的問題的標准函數還有strcat(),sprintf(),vsprintf(),gets(),scanf()等。
漏洞:
緩沖區溢出攻擊的目的在於擾亂具有某些特權運行的程序的功能,這樣可以使得攻擊者取得程序的控制權,如果該程序具有足夠的許可權,那麼整個主機就被控制了。一般而言,攻擊者攻擊root程序,然後執行類似「exec(sh)」的執行代碼來獲得root許可權的shell。為了達到這個目的,攻擊者必須達到如下的兩個目標:
在程序的地址空間里安排適當的代碼。
通過適當的初始化寄存器和內存,讓程序跳轉到入侵者安排的地址空間執行。
可以根據這兩個目標來對緩沖區溢出攻擊進行分類。
以上內容參考:網路-緩沖區溢出
㈨ VS2010讀取大文件的時候,內存溢出了,大文件大概700多M,內存是4G的,不知道能不能設置vs2010軟體啊
==# 難道你是想一次性把文件全部載入到內存的?
一般都是設置一個緩沖區,緩沖區多大,就載入多少數據,然後要載入後面的數據時,再從當前位置繼續讀。
㈩ 我電腦提示我"緩存溢出"怎麼辦啊高手教教我
你把菜單欄里「工具」—「配置」裡面的第一項「常規」里的「磁碟緩存」設小些試一下!
設小些,一般是1024KB或是2048KB,和文件長度沒有關系的,這個「緩存」的意思就是每當下載1024KB或2048KB的時候再存到你的硬碟里,之前是存在緩存里的。
些Sasser代碼(可以說是插件或木馬之類)穿過未打補丁的防火牆,到達沒有防護的伺服器。當代碼進入沒有防護伺服器的內存時,它馬上執行緩存器溢出,將伺服器系統級的控制權交給了遠端的主機,實現在企業網內的遠程式控制制。
卡巴六正是針對Web瀏覽器或者其他最終用戶網路應用的的漏洞防禦,並可以檢測和防止受保護計算機上運行的任何應用遭受緩存溢出攻擊,防治計算機收到傷害,你拒絕的時候沒有「以後都這樣操作」的提示嗎?如果沒有,建議不要瀏覽該網頁了!
溫馨提醒:上網的時候最好不要用IE上網,因為80%病毒都是針對IE的(也就是WINDOW),如果使用第三方面的瀏覽器,將會大大降低中毒的幾率!