windows 内存安全机制研究
文章平均质量分 55
worthluyang
这个作者很懒,什么都没留下…
展开
-
windows server2003 基于栈缓冲区溢出的攻击保护机制研究
关于异常处理的攻击思路1.设置那个指向句柄的指针,这个句柄是指向一个已经注册的句柄,和滥用以上步骤来获得控制。2.用一个加载模块域外的地址来复写这个指针。3.加载一个在堆上的缓冲区,如果成功的话,采用攻击代码和用堆缓冲区的地址覆盖那个指向句柄的指针。 通过结构体异常处理来攻击栈保护由于该结构体前32位是一个指向下一个结构体的指针,攻击者可以加载这个代码,这样可以演示出原创 2010-05-08 15:08:00 · 556 阅读 · 0 评论 -
Windbg简明教程
Windbg是Microsoft公司免费调试器调试集合中的GUI的调试器,支持Source和Assembly两种模式的调试。Windbg不仅可以调试应用程序,还可以进行Kernel Debug(新版本对于XP+操作系统支持Live kernel debug),同时结合Microsoft的Symbol Server调试应用程序和Kernel非常得利。Windbg支持x86,IA64,AMD64。Wi原创 2010-05-17 20:33:00 · 1314 阅读 · 0 评论 -
WinDBG 用法详解(5)- 建立调试会话
建立调试会话是开始调试的必须步骤。在调试会话建立以前,除了少数选项设置和用于建立调试会话的命令可以执行外,其它大多数命令都是被禁止的。只有建立调试会话后,WinDBG 才允许执行其它命令。本节我们将讨论与各种不同调试目标建立调试会话的方法。 5.1 附加到已经运行的进程有以下几种方法可以把调试器附加到已经运行的进程。 使用WinDBG 的File 菜单中的Attach to a Pr原创 2010-05-19 20:02:00 · 2931 阅读 · 1 评论 -
Defeating the Stack Based Buffer Overflow Prevention Mechanism of Microsoft Windows 2003 Server
<br />Defeating the Stack Based Buffer Overflow Prevention Mechanism of Microsoft Windows 2003 Server<br />David Litchfield<br />(david@ngssoftware.com)<br />8th September 2003<br /> <br />Abstract<br />This paper presents several methods of bypassing the转载 2010-08-20 13:49:00 · 605 阅读 · 0 评论