- 博客(3)
- 收藏
- 关注
原创 VxWorks操作系统复位实战(二)[by Progsoft]
引子程序解释如果你已经*printf系列的溢出漏洞问题,你将轻松发现问题所在,同时也可以跳过本文:)。该程序存在两个问题:一、taskName定义是8字节字符串,但全局变量初始化为11个字节。二、Buffer字符串输出直接使用printf,而不是printf("%s",Buffer)。关于问题一要说明的是在VC下编译器会很严格的检查越界并提示“error C2117: TAS
2006-11-28 00:41:00 1654
原创 最简单的一个堆栈溢出攻击实例 (2) [by Progsoft]
下面我们以Release版本为例,解剖程序。将exe反汇编得到关键代码如下:函数ShowComputerName: 00401030: 8B 4C 24 04 mov ecx,dword ptr [esp+4] 00401034: 83 EC 0C sub esp,0Ch 00401037: 8D 44 24
2006-11-22 00:50:00 1914
原创 最简单的一个堆栈溢出攻击实例 (1) [by Progsoft]
以下列出一个简单的利用自身堆栈溢出漏洞,攻击自己的程序。编译使用环境Windows2000/WindowsXP/VC6.0以下代码直接编译就可以产生简单攻击效果。正常无溢出程序,弹出OK对话框,当然需要你将aucName数组0xFE结束符添加并不使其溢出。溢出Debug版程序,弹出DBG HelloWorld!对话框,选择Debug编译即可。溢出Release程序,弹出HelloW
2006-11-18 03:36:00 3108
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人