堆栈和堆溢出漏洞利用意味着什么

发布于 2024-10-09 20:35:20 字数 22 浏览 7 评论 0原文

这个堆栈和堆溢出漏洞是什么意思

what does this stack and heap over flow exploit mean

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(3

爱格式化 2024-10-16 20:35:20

基于堆栈的利用示例:(实现已定义或可能未定义,但很有趣!)

只需查看输出:
http://www.ideone.com/A3vlY

另请注意运行时错误!

我特别尝试这样做:

  • 通过覆盖堆栈帧中的返回地址。一旦函数
    返回,执行将在
    由指定的返回地址
    攻击者,通常是用户输入填充
    缓冲区。

来自维基百科的基于堆栈的利用 要点

此示例可能演示了上述要点引用自维基百科,为您提供了一个有趣的起点,了解基于堆栈的利用可能意味着什么。有点思考的动力!

An example of Stack-based exploitation: (implementation defined or possibly undefined, nevertheless interesting!)

Just look at the output:
http://www.ideone.com/A3vlY

Also note the runtime-error!

I'm particularly trying to do this:

  • By overwriting the return address in a stack frame. Once the function
    returns, execution will resume at the
    return address as specified by the
    attacker, usually a user input filled
    buffer.

From wikipedia's Stack-based exploitation bullet points

This example possibly demonstrates the above bullet-point quoted from wikipedia, giving you an interesting starting point of what Stack-based exploitation could mean. Sort of impetus for thought!

水染的天色ゝ 2024-10-16 20:35:20

维基百科对这些类型的漏洞利用有很好的概述:http://en.wikipedia.org/wiki/Buffer_overflow

Wikipedia has a pretty good overview of these types of exploits: http://en.wikipedia.org/wiki/Buffer_overflow

愿与i 2024-10-16 20:35:20

有关现实世界的示例,请查看另一个 Stack Overflow 问题:

在 malloc() 之后写入指针越界不会导致错误

For a real world example of this, check out this other Stack Overflow question:

Writing to pointer out of bounds after malloc() not causing error

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文