- 4
- 0
- 约1.54万字
- 约 18页
- 2018-03-20 发布于湖北
- 举报
使用Buffer Overflow 方法来入侵目的主机是黑客们经常采用的一种手段,本文将几篇介绍其机理的文章作了一些加工整理, 对它的机理作出了由浅入深的剖析.
本文分为下面几个部分, 朋友们可以按照自己的兴趣选择不同的章节:
1.关于堆栈的基础知识
2.Buffer Overflow 的原理
3.Shell Code 的编写
4.实际运用中遇到的问题
5.附录 I 若干操作系统/平台上的 Shell Code
6.附录 II 通用 Buffer Overflow 攻击程序
-------------------------------------------------------------------------------- 1. 关于堆栈的基础知识 一个应用程序在运行时,它在内存中的映像可以分为三个部分: 代码段, 数据段和堆栈段(参见下图). 代码段对应与运行文件中的 Text Section ,其中包括运行代码和只读数据,这个段在内存中一般被标记为只读,任何企图修改这个段中数据的指令将引发一个 Segmentation Violation 错误. 数据段对应与运行文件中的 Data Section 和 BSS Section ,其中存放的是各种数据(经过初始化的和未经初始化的)和静态变量. 下面我们将详细介绍一下
原创力文档

文档评论(0)