windows平台下的堆溢出利用技术(二)(上篇) - lxj616.pdfVIP

windows平台下的堆溢出利用技术(二)(上篇) - lxj616.pdf

  1. 1、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。。
  2. 2、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
  3. 3、文档侵权举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
原原文文地地址址背背景景开头我讨论了在旧版本下利用堆溢出的技术试着给读者供一些关于过程是怎样执行的以及里面的是如何被攻击者控制并供简单的任意字节写操作的实用的知识本文的主要目的是重新醒自己我很健忘并且帮助安全专家获取对老版本及以下堆管理器如何工作技术上的理解本文完成的是利用堆溢出或者内存覆写漏洞并且绕过特定的防止字节写的混合措施本文的目的还有让读者掌握基础的知识其毫无疑问地在攻击新版本堆实现方式时被用到这个教程将会从细节上讨论一个并且仅讨论一个为人熟知的针对特定程序绕过堆保护机制的技术因此这并不

原原文文地地址址:/papers/1714 0x00 背背景景 开头我讨论了在旧版本Windows下利用堆溢出的技术,试着给读者 供一些关于unlink过程是怎样执行的、以及freelist[n]里面的flink/blink是如何被攻击者控制并 供简单的任意“4字节写”操作 的 实用的知识。 本文的主要 目的是重新 醒自己 (我很健忘)并且帮助安全专家获取对老版本windows (NT v5 及以下)堆管理器如何工作 技术上的理解。本文完成的是利用堆溢出或者内存覆写漏洞 并且 绕过特定的防止“4字节写”的混合措施。本文的目的还有让读者掌握基础的知识 其毫无疑

文档评论(0)

yanpizhuang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档