Khai thác lỗi tràn bộ đệm
-
Tài liệu "Buffer overflow: Module 17" trình bày 5 chủ đề chính: Tổng quan về buffer overflow shell code, Khai thác buffer overflow, tìm kiếm lỗi tràn bộ đệm, minh họa khai thác lỗi tràn bộ đệm. Mời các bạn tham khảo.
9p tranhanh9196 12-10-2018 75 5 Download
-
Tài liệu Khai thác lỗi phần mềm giúp các bạn biết được thông tin chung cơ bản cần biết trong việc khai thác lỗi phần mềm; hướng dẫn quá trình tìm kiếm và khai thác lỗi phần mềm; các công cụ cần thiết; kiến thức về mạng và Metasploit; Shellcode; kỹ thuật Reverse; tìm hiểu sâu hơn về tràn bộ đệm (Buffer overflow); Heap Overflow; danh sách các trang web cung cấp exploit; rèn luyện updating.
12p iamok147 13-05-2015 174 19 Download
-
Lỗi tràn bộ đệm là một điều kiện bất thường khi một tiến trình lưu dữ liệu vượt ra ngoài biên của bộ nhớ đệm có chiều dài cố định. Kết quả là dữ liệu có thể đè lên các bộ nhớ liền kề.
40p trong_127 19-11-2013 312 58 Download
-
Máy tính có thể bị hacker kiểm soát vì lỗi YM .Lỗi tràn bộ đệm trong hai thành phần ActiveX Webcam của công cụ nhắn tin trực tuyến có thể tạo cơ hội cho hacker cài virus, Trojan để đánh cắp thông tin hoặc cài backdoor để điều khiển máy tính của nạn nhân. Để khai thác lỗ hổng, kẻ tấn công tạo ra một website hoặc e-mail rồi lừa nạn nhân vào xem. Nếu họ bấm vào đường link hoặc mở e-mail đó, mã khai thác được thực thi và máy tính sẽ bị kiểm soát. Trung tâm An ninh mạng BKIS...
6p yeurauxanh88 02-10-2012 82 6 Download
-
Lỗi tràn bộ đệm của Server Sambar : CÁCH KHAI THÁC: Bạn phải biết được đường dẫn (ở sambar là c:\sambar ) của form đăng nhập sysuser: BƯỚC 1: đi tới đường dẫn của form đăng nhập sysuser, như http://localhost/sysuser/index.stm. BƯỚC 2: copy và paste đoạn mã của form đăng nhập (toàn bộ) lên 1 trang khác và rename thành something.html . BƯỚC 3: đặt vào đúng chỗ http://localhost/ hoặc url cho server sambar của bạn ,cái này cho form và images , tất nhiên, form phải được connect đến đúng địa chỉ url của script server. CODE [FORM METHOD=POST...
2p tt1991tt 20-02-2011 107 21 Download
-
Quyền root và chương trình setuid/setgid 2. Chương trình bị tràn bộ đệm 3. Tổ chức shellcode trên bộ nhớ 4. Xác định địa chỉ shellcode 5. Viết chương trình khai thác lỗi tràn bộ đệm o 5.1. Truyền shellcode qua bộ đệm o 5.2. Truyền shellcode qua biến môi trường 6. Kết luận Tài liệu tham khảo Liên kết.
10p tt1991tt 20-02-2011 190 58 Download
-
Tham khảo tài liệu 'kỹ thuật khai thác lỗi tràn bộ đệm', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
14p tt1991tt 20-02-2011 253 76 Download
-
Loạt bài viết này trình bày về tràn bộ đệm (buffer overflow) xảy ra trên stack và kỹ thuật khai thác lỗi bảo mật phổ biến nhất này. Kỹ thuật khai thác lỗi tràn bộ đệm (buffer overflow exploit) được xem là một trong những kỹ thuật hacking kinh điển nhất. Bài viết được chia làm 2 phần: Phần 1: Tổ chức bộ nhớ, stack, gọi hàm, shellcode. Giới thiệu tổ chức bộ nhớ của một tiến trình (process), các thao tác trên bộ nhớ stack khi gọi hàm và kỹ thuật cơ bản để tạo shellcode - đoạn...
14p mrduonganhtuan 16-02-2011 292 78 Download
-
Quyền root và chương trình setuid/setgid Trên các hệ điều hành đa người dùng nói chung và UNIX nói riêng, thiết kế truyền thống cho phép user root (superuser) có quyền tối cao có thể thực hiện mọi thao tác trên hệ thống. Hơn nữa, có một số thao tác đòi hỏi buộc phải có quyền root mới có thể thực hiện được, ví dụ thay đổi mật khẩu (phải cập nhật file.
10p mrduonganhtuan 16-02-2011 130 21 Download
-
Bộ đệm chương trình có thể bị làm tràn, ghi đè lên các dữ liệu quan trọng lưu trên vùng nhớ của tiến trình và từ đó chúng ta có thể đổi hướng thực thi của nó. Điều này không có gì mới. Bài viết này không đề cập nhiều đến việc làm thế nào để khai thác lỗi tràn bộ đệm, cũng như không dành để giải thích về lỗi này.
13p ad_uit 09-01-2011 97 12 Download
-
Trên các hệ điều hành đa người dùng nói chung và UNIX nói riêng, thiết kế truyền thống cho phép user root (superuser) có quyền tối cao có thể thực hiện mọi thao tác trên hệ thống. Hơn nữa, có một số thao tác đòi hỏi buộc phải có quyền root mới có thể thực hiện được, ví dụ thay đổi mật khẩu (phải cập nhật file /etc/passwd). Để người dùng bình thường có thể thực hiện được các thao tác này, hệ thống UNIX cung cấp một cơ chế thiết lập quyền thực tế của tiến trình đang thực thi thông qua các...
12p ad_uit 08-01-2011 132 40 Download
-
Loạt bài viết này trình bày về tràn bộ đệm (buffer overflow) xảy ra trên stack và kỹ thuật khai thác lỗi bảo mật phổ biến nhất này. Kỹ thuật khai thác lỗi tràn bộ đệm (buffer overflow exploit) được xem là một trong những kỹ thuật hacking kinh điển nhất.
66p ad_uit 08-01-2011 290 77 Download