您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 栈溢出攻击技术 北大计算机

  2. 北京大学计算机科学技术研究所 缓冲区溢出攻击技术 栈溢出攻击 函数调用过程 GDB调试 Linux进程内存空间
  3. 所属分类:网络攻防

    • 发布日期:2009-05-11
    • 文件大小:751616
    • 提供者:cuis2324
  1. 基于缓冲区溢出的网络渗透技术的实现

  2. 作为信息安全防御技术的对立面,网络渗透技术在信息安全领域里扮演着重要的角色. 缓冲区溢出技术是网络渗透最基本的技术之一,笔者对目前流行的几种网络渗透技术进行了介绍,分析了缓冲区溢出的基本原理,研究了在Windows 环境中基于缓冲区溢出的网络渗透的具体实现,提出了针对缓冲区溢出攻击的网络安全防治策略.
  3. 所属分类:网络基础

    • 发布日期:2009-05-16
    • 文件大小:335872
    • 提供者:gnaila
  1. linux下缓冲区溢出攻击源代码

  2. 经典缓冲区溢出攻击源代码,包含详细的分析文档,不可多得的资源,对于理解缓冲区溢出原理以及汇编语言有很好的帮助。《深入理解计算机系统》一书中使用到的例子,我将这个例子进行了详细的分析,并进行了实现。提供的包中包含我在设计过程中遇到的各种设计难题和技术难题。欢迎下载
  3. 所属分类:Linux

    • 发布日期:2007-10-14
    • 文件大小:35840
    • 提供者:mashnudt
  1. Q版的缓冲区溢出教程

  2. 本来想找另一本,无意中发现了这个,主要讲windows系统上的黑客攻击技术,内容丰富,语言风趣,感觉不错,拿来与大家分享. 据说是作者花了五个星期的时间,将书上的内容在电脑上打成了word文档,非常感谢这位同志的无私奉贤,也感谢原作者的辛苦工作.
  3. 所属分类:网络攻防

    • 发布日期:2009-12-18
    • 文件大小:7340032
    • 提供者:mikeiii
  1. 《深入理解计算机系统》3.38题解——缓冲区溢出攻击实例文档

  2. 本文主要以《深入理解计算机》3.38题为例,详细地介绍了该题目的解题过程,主要目的是利用程序缓冲区溢出以达到改变程序的输出(攻击程序)。 要解决这类题目,需要对过程调用的栈帧变化、指令的作用有较深入的了解。同时在使用GDB调试程序时,命令的使用也能对尽快找出问题提供帮助,本文只简单地使用了p、x等命令,其他的注入display、layout命令更能帮助我们发现问题、解决问题。 另外,也需要对该类问题举一反三,从中可以观察到每个汇编指令的格式、功能及其使用方法。
  3. 所属分类:C

  1. 缓冲区溢出攻击—检测、剖析与预防

  2. 这是压缩包第2部分 Shellcode 缓冲区溢出 堆栈和堆溢出 漏洞挖掘技术
  3. 所属分类:其它

    • 发布日期:2010-01-26
    • 文件大小:14680064
    • 提供者:armor51
  1. 缓冲区溢出攻击与防止技术

  2. 缓冲区溢出攻击与防止技术缓冲区溢出攻击与防止技术缓冲区溢出攻击与防止技术
  3. 所属分类:其它

    • 发布日期:2010-03-23
    • 文件大小:233472
    • 提供者:JIJIANGLIN
  1. 网络攻击技术简介——PPT

  2. 一个关于网络攻击技术的综述性课件,包括了攻击分类、攻击步骤与方法、入侵攻击、欺骗攻击、会话劫持攻击、缓冲区溢出攻击、保留访问权限、隐藏踪迹
  3. 所属分类:网络基础

    • 发布日期:2010-05-10
    • 文件大小:797696
    • 提供者:colrainny
  1. Q版缓冲区溢出教程

  2. 幽默的讲解语言,清晰的代码示例,让你和看一个有趣的故事一样,学习晦涩难懂的Shellcode缓冲区溢出攻击技术
  3. 所属分类:网络攻防

    • 发布日期:2011-11-27
    • 文件大小:7340032
    • 提供者:qqrto
  1. 栈溢出攻击技术 windows linux下的都有

  2. 缓冲区溢出攻击简介 基本概念及发展历史 背景知识 (Linux & win32) 缓冲区溢出攻击的原理 栈溢出攻击如何工作? Linux: 栈溢出, shellcode Win32: 栈溢出, shellcode 总结 有需要的话,我有光盘。可以找我。
  3. 所属分类:Linux

  1. linux下的缓冲区溢出攻击技术

  2. Linux下的缓冲区溢出攻击技术研究,很好的说是论文,对研究缓冲区溢出攻击有很大的帮助。
  3. 所属分类:其它

    • 发布日期:2013-06-14
    • 文件大小:414720
    • 提供者:a413970259
  1. 缓冲区溢出攻击分析及防范策略研究

  2. 研究了缓冲区溢出攻击的不同阶 段的技术和方法,以及针对不同攻击手段的防范技术。并在此基础上提出了开 发防范缓冲区溢出漏洞的安全程序所应遵守的原则和框架。旨在全面的介绍缓 冲区溢出攻击和防范技术,加强安全研究员和程序开发人员的理解并提高其安 全意识
  3. 所属分类:系统安全

    • 发布日期:2013-09-09
    • 文件大小:2097152
    • 提供者:u012060679
  1. 阻止缓冲区溢出攻击

  2. 比较详细的介绍了缓冲区溢出的原理,缓冲区溢出攻击的方法以及防范措施。同时也介绍了许多其它的安全问题,对于理解底层的技术有一定的帮助。
  3. 所属分类:系统安全

    • 发布日期:2015-11-16
    • 文件大小:5242880
    • 提供者:vvgzjj
  1. 栈溢出攻击技术

  2. 缓冲区溢出攻击技术-栈溢出攻击技术。网络安全相关。
  3. 所属分类:C/C++

    • 发布日期:2018-03-13
    • 文件大小:751616
    • 提供者:rudu9983
  1. 缓冲区溢出攻击与防御技术

  2. 网络攻击与防御技术之缓冲区溢出攻击
  3. 所属分类:网络基础

  1. 一种新的单字节缓冲区溢出技术

  2. 正如你所看到的,对于有单字节溢出的程序,同样也可以使用猜测shellcode地址的方法来进行攻击,这说明远程的单字节缓冲区溢出可以实现。但是并不是所有的单字节溢出都可以利用,例如说在大endian结构的系统下就不能成功溢出。或者buffer太小的话,我们猜测buffer地址和shellcode地址就显得十分麻烦。
  3. 所属分类:其它

    • 发布日期:2020-08-03
    • 文件大小:57344
    • 提供者:weixin_38742951
  1. 使您的软件运行起来:防止缓冲区溢出(C语言)

  2. 本文内容包括:C编程中的主要陷阱避免内部缓冲区溢出其它危险是什么?静态和动态测试工具Java和堆栈保护可以提供帮助结束语参考资料在上一篇专栏文章中,描述了高水平的缓冲区溢出攻击,以及讨论了为什么缓冲区溢出是如此严重的安全性问题。本专栏文章的主题是,通过防御性编程保护代码不受缓冲区溢出攻击。我们将论及C编程语言中的主要安全性陷阱,显示应该避免特殊构造的原因,以及演示推荐的编程实践。最后,将讨论有助于有效防止缓冲区溢出的其它技术。C中大多数缓冲区溢出问题可以直接追溯到标准C库。最有害的罪魁祸首是不进
  3. 所属分类:其它

    • 发布日期:2021-02-27
    • 文件大小:155648
    • 提供者:weixin_38708361
  1. 使您的软件运行起来:防止缓冲区溢出(C语言)

  2. 本文内容包括:C编程中的主要陷阱避免内部缓冲区溢出其它危险是什么?静态和动态测试工具Java和堆栈保护可以提供帮助结束语参考资料在上一篇专栏文章中,描述了高水平的缓冲区溢出攻击,以及讨论了为什么缓冲区溢出是如此严重的安全性问题。本专栏文章的主题是,通过防御性编程保护代码不受缓冲区溢出攻击。我们将论及C编程语言中的主要安全性陷阱,显示应该避免特殊构造的原因,以及演示推荐的编程实践。最后,将讨论有助于有效防止缓冲区溢出的其它技术。C中大多数缓冲区溢出问题可以直接追溯到标准C库。最有害的罪魁祸首是不进
  3. 所属分类:其它

    • 发布日期:2021-02-27
    • 文件大小:155648
    • 提供者:weixin_38621897
  1. 使您的软件运行起来:防止缓冲区溢出(C语言)

  2. 本文内容包括:C编程中的主要陷阱避免内部缓冲区溢出其它危险是什么?静态和动态测试工具Java和堆栈保护可以提供帮助结束语参考资料在上一篇专栏文章中,描述了高水平的缓冲区溢出攻击,以及讨论了为什么缓冲区溢出是如此严重的安全性问题。本专栏文章的主题是,通过防御性编程保护代码不受缓冲区溢出攻击。我们将论及C编程语言中的主要安全性陷阱,显示应该避免特殊构造的原因,以及演示推荐的编程实践。最后,将讨论有助于有效防止缓冲区溢出的其它技术。C中大多数缓冲区溢出问题可以直接追溯到标准C库。最有害的罪魁祸首是不进
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:155648
    • 提供者:weixin_38656226
  1.  缓冲区溢出攻击的原理和防范技术分析

  2. 基于解决缓冲区溢出这一普遍发生的网络安全漏洞的目的,通过软件、硬件技术层面的验证方法,结合人工检查、静态发现技术、动态防御技术等实验手段,得出了在向缓冲区中传输数据时可以通过数组边界检
  3. 所属分类:其它

    • 发布日期:2021-01-30
    • 文件大小:743424
    • 提供者:weixin_38606404
« 12 3 4 »