点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 栈溢出攻击
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
栈溢出攻击技术 北大计算机
北京大学计算机科学技术研究所 缓冲区溢出攻击技术 栈溢出攻击 函数调用过程 GDB调试 Linux进程内存空间
所属分类:
网络攻防
发布日期:2009-05-11
文件大小:751616
提供者:
cuis2324
栈溢出攻击技术及实例代码
其中包括一个关于栈溢出攻击技术的ppt以及ppt上涉及的源代码程序
所属分类:
专业指导
发布日期:2009-06-11
文件大小:608256
提供者:
wtalcmhilary
信息安全-缓冲区溢出基础
缓冲区溢出的漏洞随着冯·诺依曼构架的出现就已经开始出现了。 在1988年随着莫里斯互联网蠕虫的广泛传播他们开始声名狼藉。不幸的是,同样的这种攻击一直持续到今天。到目前为止,大部分的缓冲区溢出的攻击都是基于摧毁栈的方式。
所属分类:
网络基础
发布日期:2009-06-25
文件大小:94208
提供者:
bjpu_cpnet2009
《深入理解计算机系统》3.38题解——缓冲区溢出攻击实例文档
本文主要以《深入理解计算机》3.38题为例,详细地介绍了该题目的解题过程,主要目的是利用程序缓冲区溢出以达到改变程序的输出(攻击程序)。 要解决这类题目,需要对过程调用的栈帧变化、指令的作用有较深入的了解。同时在使用GDB调试程序时,命令的使用也能对尽快找出问题提供帮助,本文只简单地使用了p、x等命令,其他的注入display、layout命令更能帮助我们发现问题、解决问题。 另外,也需要对该类问题举一反三,从中可以观察到每个汇编指令的格式、功能及其使用方法。
所属分类:
C
发布日期:2009-12-27
文件大小:55296
提供者:
livelylittlefish
渗透攻击与安全防护 源码
Code文件夹中为书中部分程序代码,列表如下: .\code\第3章\Blackice ICQ iss_pam1.dll remote overflow exploit.C .\code\第3章\CCProxy 6.2 Telnet Proxy Ping远程栈溢出POC.txt .\code\第3章\CCproxy 6.5 Connect BufferOverflow POC.pl .\code\第3章\CCproxy 6.61 HTTP CONNECT栈溢出漏洞POC.pl .\code\第
所属分类:
C
发布日期:2010-05-23
文件大小:56320
提供者:
zhayaxing
ODAY安全:软件漏洞分析技术
第1篇 基础知识 第1章 漏洞概述2 1.1 bug与漏洞2 1.2 几个令人困惑的安全问题2 1.3 漏洞挖掘、漏洞分析、漏洞利用3 1.4 漏洞的公布与0day响应5 第2章 二进制文件概述6 2.1 PE文件格式6 2.2 虚拟内存6 2.3 PE文件与虚拟内存之间的映射8 第3章 必备工具13 3.1 OllyDbg简介13 3.2 SoftICE简介14 3.3 WinDbg简介19 3.4 IDAPro简介22 3.5 二
所属分类:
其它
发布日期:2011-11-01
文件大小:50331648
提供者:
soulzfq
网络渗透技术
《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。 首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。 本书不放过每一处技术细节
所属分类:
系统安全
发布日期:2012-11-12
文件大小:56623104
提供者:
andone_lsl
栈溢出攻击技术 windows linux下的都有
缓冲区溢出攻击简介 基本概念及发展历史 背景知识 (Linux & win32) 缓冲区溢出攻击的原理 栈溢出攻击如何工作? Linux: 栈溢出, shellcode Win32: 栈溢出, shellcode 总结 有需要的话,我有光盘。可以找我。
所属分类:
Linux
发布日期:2008-08-27
文件大小:792576
提供者:
shuiqingfeng0018
修改函数调用返回地址,改变程序执行流程
缓冲区溢出攻击的基础,教会你如何修改栈中函数调用的返回地址,从而改变函数执行流程
所属分类:
系统安全
发布日期:2014-11-20
文件大小:44032
提供者:
qinghuayijian
Smashing The Stack For Fun And Profit
准确、详细地地介绍了栈缓存区溢出攻击的方法。
所属分类:
系统安全
发布日期:2015-06-30
文件大小:408576
提供者:
hejianli_74
《黑客防线》2013年03月技术月刊
黑客防线2013年03期杂志 2013年第3期杂志目录 栈溢出攻击学习与实践(张少飞) 漏洞解析之ExploitMe(woosheep) 在Win64上实现驱动级解锁文件(胡文亮) 在Win64上无HOOK实现监控驱动加载(胡文亮) MD5算法设计与编程实现(张少飞) Python黑客编程:网站后台暴力破解(blackcool) 共享内存的奥秘(王晓松) Android木马揭秘之用户定位技术的实现(爱无言)
所属分类:
网络基础
发布日期:2017-05-25
文件大小:1048576
提供者:
jiangsucsdn002
Win32缓冲区溢出入门资料(收集版) [评价可免费]
首先关于 [评价可免费] 的严重声明: 一、评价=评论加评价(评星星); 二、评价必须是下载完了该资源后的评价,没下载就评论无效; 三、如果正确评价了,返还积分可能需要等等,系统需要反应下。呵呵 评论时记得要评分。然后会返回给你花费的分再加1分.理论上有十分就可以下载完所有的资源了。一般人我不告诉他。 缓冲区溢出攻击简介 基本概念及发展历史 背景知识 (Linux & win32) 缓冲区溢出攻击的原理 栈溢出攻击如何工作? Linux: 栈溢出, shellcode Win32: 栈溢出,
所属分类:
Linux
发布日期:2008-12-09
文件大小:5242880
提供者:
xcntime
栈溢出攻击技术
缓冲区溢出攻击技术-栈溢出攻击技术。网络安全相关。
所属分类:
C/C++
发布日期:2018-03-13
文件大小:751616
提供者:
rudu9983
Shellcoder编程揭秘
Shellcoder编程揭秘:全书的内容紧密围绕shell code编程展开,系统地阐述了作为一名shell coder应该掌握的知识要点。除了shell code之外,作者还介绍了手机,BIOS等涉及安全的新领域。 本书的部分介绍了编写shell code前应掌握的一些基本概念,应熟悉的软件工具等内容,还介绍了利用GPRS入侵的细节。第2部分则以常见的栈溢出、堆溢出问题开始,接着介绍了SEH、格式化漏洞等内容,后介绍怎样解决这些漏洞,并以实际的漏洞为例,讲解怎样利用漏洞。第3部分主要放在
所属分类:
系统安全
发布日期:2018-10-26
文件大小:65011712
提供者:
yanshu911
缓冲区溢出攻击.pdf
介绍linux系统下,gcc编译的c代码如何利用缓冲区溢出修改函数返回地址和参数,实现攻击,含函数栈帧的分析。
所属分类:
网络攻防
发布日期:2020-04-15
文件大小:770048
提供者:
qq_43496675
返回libc攻击实验报告.docx
返回lib攻击实验,含详细步骤。 缓冲区溢出的常用攻击方法是用 shellcode 的地址来覆盖漏洞程序的返回地址,使得漏洞程序去执行存放在栈中 shellcode。为了阻止这种类型的攻击,一些操作系统使得系统管理员具有使栈不可执行的能力。这样的话,一旦程序执行存放在栈中的 shellcode 就会崩溃,从而阻止了攻击。
所属分类:
网络攻防
发布日期:2020-10-15
文件大小:1048576
提供者:
qq_41346728
function-call-principle:这是文章关于函数调用原理的文章,通过大量的示意图由浅入深分析了函数完整的生命周期-源码
函数调用原理 这是一篇有关编写函数调用原理的文章,通过大量的示意图从比较基础的概念开始分解函数调用时交替的完整变化过程,同时将通过特定示例来分析在X-64平台上函数调用在汇编级的表示,从而深刻理解函数调用原理。最后会提供几个例子来发现C语言函数栈帧的一些有意思的行为。 全文将成为你领略函数与栈的魅力,文章提供了的阅读方式。 目录 本文可以收获什么? 函数间如何转移控制 函数间如何传递数据 栈帧的初始化与销毁 C / C ++量子越界的危害 为什么内联(inline)函数效率高 为什么尝试用循环来
所属分类:
其它
发布日期:2021-03-20
文件大小:26624
提供者:
weixin_42120541
Canary机制及绕过策略-格式化字符串漏洞泄露Canary
Canary主要用于防护栈溢出攻击。我们知道,在32位系统上,对于栈溢出漏洞,攻击者通常是通过溢出栈缓冲区,覆盖栈上保存的函数返回地址来达到劫持程序执行流的目的。Stackcanary保护机制在刚进入函数时,在栈上放置一个标志canary,然后在函数结束时,判断该标志是否被改变,如果被改变,则表示有攻击行为发生。一,实验源码文件名:Canary.c命令:gcc-m32-ggdb-zexecstack-fstack-protector-no-pie-opwnmeCannary.c使用lddpwnm
所属分类:
其它
发布日期:2021-02-24
文件大小:1048576
提供者:
weixin_38722464
Linux下基本栈溢出攻击
基本的栈溢出攻击,是最早产生的一种缓冲区溢出攻击方法,它是所有其他缓冲区溢出攻击的基础。但是,由于这种攻击方法产生的时间比较长,故而GCC编译器、Linux操作系统提供了一些机制来阻止这种攻击方法对系统产生危害。下面首先了解一下现有的用于保护堆栈的机制以及关闭相应保护机制的方法,为进一步分析基本栈溢出提供了良好的实验环境。在Ubuntu和其他基于Linux内核的系统中,目前都采用内存地址随机化的机制来初始化堆栈,这将会使得猜测具体的内存地址变得十分困难。关闭内存地址随机化机制的方法是:对于Fed
所属分类:
其它
发布日期:2021-01-30
文件大小:119808
提供者:
weixin_38668335
Canary机制及绕过策略-格式化字符串漏洞泄露Canary
Canary主要用于防护栈溢出攻击。我们知道,在32位系统上,对于栈溢出漏洞,攻击者通常是通过溢出栈缓冲区,覆盖栈上保存的函数返回地址来达到劫持程序执行流的目的。 Stackcanary保护机制在刚进入函数时,在栈上放置一个标志canary,然后在函数结束时,判断该标志是否被改变,如果被改变,则表示有攻击行为发生。 一,实验源码 文件名:Canary.c 命令
所属分类:
其它
发布日期:2021-01-27
文件大小:1048576
提供者:
weixin_38650842
«
1
2
»