0

我正在学习计算机安全,我正在尝试查找常见缓冲区溢出攻击的列表,但运气不佳。
我计划使用 metasploit 进行渗透测试以及回溯 5,但我还没有开始。甚至指向我会喜欢的美景的指针。谢谢!

4

2 回答 2

1

本文档介绍并涵盖了多种形式的缓冲区溢出攻击:

http://insecure.org/stf/smashstack.html

于 2013-03-16T05:51:56.123 回答
0

一般来说,您可以区分缓冲区溢出

  • 控制数据攻击 - 控制数据攻击可能会覆盖已保存的寄存器或其他用于控制应用程序流的数据

  • 非控制数据攻击 - 因此试图覆盖变量以在赌场游戏中获得更多积分的攻击

如果您对细节有更多了解,则可以更深入地了解攻击的实际工作方式:

然后你也可以区分

  • 发生覆盖的位置
  • 目标所在的内存中被覆盖的位置
  • 以及 shellcode 放置在哪个位置

如果你考虑到所有这些,你有一大堆缓冲区溢出类型要分析——我已经这样做了,这很有趣;)

于 2013-03-16T10:03:31.620 回答