码迷,mamicode.com
首页 >  
搜索关键字:黑客攻防    ( 50个结果
《黑客攻防技术-系统实战》--利用缓冲区溢出执行任意代码
让普通用户用管理员权限运行程序 原理: Linux 和 FreeBSD 中有一个用来修改密码的命令“passwd”。 密码一般保存在 /etc/master.passwd、 /etc/passwd 和 /etc/shadow 等中, 没有 root 权限的用户是无法修改这些文件的。 然而, 如果只有 ...
分类:其他好文   时间:2020-05-18 00:39:41    阅读次数:87
《黑客攻防-系统实战》--shellcode
shellcode shellcode 是一组可注入的指令,可以在被攻击得到程序内运行,因为shellcode要直接操作寄存器和程序函数,所以通常用汇编语言编写并被翻译为十六进制操作码,因此不能用高级语言编写shellcode, 即使细微的差别有可能导致shellcode无法准确执行,这些导致编写s ...
分类:系统相关   时间:2020-05-11 23:30:25    阅读次数:94
新手学黑客攻防-黑客攻击电脑方式和认识IP地址
听说过黑客,没见过黑客,从最基础的开始学习,让我能在互联网中保护自己的隐私安全和信息安全。 黑客攻击电脑方式 黑客攻击的方式多种多样,但常见的只有以下几种,基本上每个黑客都会用到: 网络报文嗅探 网络嗅探其实最开始是应用于网络管理的,就像远程控制软件一样,但随时被黑客发现,这些强大的功能就开始被黑客 ...
分类:其他好文   时间:2020-03-16 20:30:25    阅读次数:93
《黑客攻防-系统实战》--堆溢出
参考文献 《系统攻防技术-系统实战》 https://bbs.pediy.com/thread-217613.htm https://www.cnblogs.com/gm-201705/p/9901548.html 一. 堆是什么? 程序运行过程中,需要更多的内存时,如果使用brk() 和 mmap ...
分类:其他好文   时间:2019-07-15 01:22:14    阅读次数:101
《黑客攻防技术-系统实战》第二章--栈溢出4
参考文献: https://en.wikipedia.org/wiki/Buffer_overflow_protectionhttps://www.zhihu.com/question/20871464/answer/18743160http://www.ibm.com/developerworks ...
分类:其他好文   时间:2019-06-29 00:32:57    阅读次数:118
《黑客攻防技术-系统实战》第二章--栈溢出2
参考文献: 《黑客攻防技术宝典-系统实战》 《汇编语言》 上一节我们已经对栈有个一个清楚的认识,这节从以下几个点来讲解栈溢出: 1)栈缓冲溢出 2)控制EIP 3)利用漏洞获取特权 4)战胜不可执行栈 一. 栈缓冲溢出 这一节我们看下过多数据放进缓冲区之后,缓冲区将发生什么变化,在了解这些变化之后, ...
分类:其他好文   时间:2019-06-22 11:01:52    阅读次数:120
黑客攻防技术宝典web实战篇:工具web服务器习题
猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案。 1. 在什么情况下 Web 服务器会显示目录列表? 如果请求某目录的 URL 且满足以下条件,Web 服务器将显示目录列表:(a) Web 服务器找不到默认文档(如 index.html);(b) ...
分类:Web程序   时间:2019-05-19 12:24:50    阅读次数:173
黑客攻防技术宝典web实战篇:攻击本地编译型应用程序习题
猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案。 1. 如果不采用特殊的防御措施,为什么栈缓冲区溢出比堆溢出更容易被攻击者利用? 利用基于栈的溢出,通常可以立即控制栈上的已保存返回地址,并因此控制当前功能返回的指令指针。可以将指令指针指向包含 s ...
分类:Web程序   时间:2019-05-19 12:14:53    阅读次数:135
黑客攻防技术宝典web实战篇:攻击应用程序逻辑习题
猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案。 1. 何为强制浏览?可以通过它确定哪些漏洞? 强制浏览包括避开浏览器导航对应用程序功能访问顺序实施的任何限制。应使用强制浏览测试多阶段过程或其他区域中的错误假设。通常,这些假设会导致可以通过使用强 ...
分类:Web程序   时间:2019-05-19 12:12:19    阅读次数:148
黑客攻防技术宝典web实战篇:攻击访问控制习题
猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案。 1. 一个应用程序可能通过使用 HTTP Referer 消息头实施访问控制,但它的正常行为并没有公开表露这一点。如何检测出这种缺陷? 选择一系列你有权访问的重要应用程序功能。通过提交经过修改的 ...
分类:Web程序   时间:2019-05-19 11:59:56    阅读次数:161
50条   1 2 3 4 5 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!