数据驱动攻击

通过向某个程序发送数据,以产生非预期结果的攻击,通常为攻击者给出访问目标系统的权限,大致可分为:
缓冲区溢出:通过往程序的缓冲区写入超过其边界值的内容,造成缓冲区的溢出,使得程序转而执行其他攻击值指定的代码,通常是为攻击者打开远程连接的shellcode,已达到攻击目标。如windows平台下的code-red,blaster,sasser等都是通过缓冲区溢出攻击获得系统管理员权限后进行传播
格式化字符串攻击:主要是利用由于格式化函数的微妙程序时机错误造成的安全漏洞,通过传递精心编制的含有格式化指令的文本字符串,以使目标程序执行任意命令
输入验证攻击:针对程序未能对输入进行有效的验证的安全漏洞,使得攻击者能够让程序执行指令的命令。最著名的是1996年的PHF攻击
同步漏洞攻击: 利用程序在处理同步操作时的缺陷,如竞争状态,信号处理等问题,以获得更高权限的访问。
信任漏洞攻击:利用程序滥设的信任关系获取访问权的一种方法,如win32平台下互为映像的本地和域Administrator凭证、lsa密码等。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

活得真实

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值