腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(3705)
视频
沙龙
1
回答
Linux
内核中的sscanf函数容易受到
缓冲区
溢出
攻击
吗?
、
、
、
据我所知,典型的
缓冲区
溢出
攻击
发生在
攻击
溢出
堆栈上的内存
缓冲区
时,从而允许
攻击
者注入恶意代码并重写堆栈上的返回地址以指向该代码。*/static char str[8]; /* global string恶意用户是否能够通过write调用故意使
缓冲区
溢出
?
浏览 1
提问于2013-05-02
得票数 4
回答已采纳
2
回答
为什么
linux
的进程地址空间中堆栈的权限是执行的?
、
linux
内核将进程的statck权限设置为executive。正如我们所知,堆栈包含的是数据而不是一般的指令,所以我想知道内核为什么要这样做。特别是,
缓冲区
溢出
攻击
通常将恶意代码存储在堆栈中,并在成功利用系统时执行该代码。如果堆栈的权限不是执行权限,则应该避免
攻击
,对吗?因此,在我看来,将堆栈的权限设置为执行是有害的,
linux
这样做的真正目的是什么,即使它运行
缓冲区
溢出
攻击
的风险?
浏览 1
提问于2013-03-15
得票数 3
回答已采纳
1
回答
将环境变量作为命令行参数传递时的内存分配
、
、
、
、
我正在
linux
中尝试简单的
缓冲区
溢出
攻击
。我有一个易受
攻击
的程序,它接受命令行参数。我有另一个程序,它设置了一个环境变量,其中有一些我想要执行的代码(通常是外壳代码)。现在,我试图用这个环境变量的地址
溢出
易受
攻击
程序的
缓冲区
。我有以下问题: 当我将环境变量作为命令行参数传递时,该变量的内容是否被复制到易受
攻击
程序的argv中?
浏览 5
提问于2012-09-09
得票数 0
回答已采纳
1
回答
缓冲区
溢出
攻击
不适用于内核模块
、
、
在过去,我做过针对用户级进程的
缓冲区
溢出
攻击
。然而,如果我试图
溢出
一个易受
攻击
的内核模块的
缓冲区
,这似乎不能很好地工作。下面是我要做的: 有一个易受
攻击
的内核模块,我可以将其作为文件打开,并对其进行读/写。写入操作在没有边界检查的情况下完成。所以我做了一个写操作,使
缓冲区
溢出
,并将返回地址重写为具有我的外壳代码的环境变量的地址。但有些地方出了问题。注意:我在redhat enterprise
linux
上运
浏览 0
提问于2012-09-26
得票数 2
回答已采纳
1
回答
.Net中堆栈的
缓冲区
溢出
保护
、
、
、
来自stackalloc的C#参考: 它还会检测到
缓冲区
的不足吗?哪些已知的
攻击
是保护较弱?例如,对于上下文,MS C++编译器的信息可以在这里获得: 堆栈
缓冲区
溢出
检测功能引入Visual .NET 2002中的C/C++编译器,
浏览 3
提问于2013-02-17
得票数 7
回答已采纳
1
回答
Damn Vulnerable
Linux
中
缓冲区
溢出
的工作示例
、
、
、
我从头到尾都遇到了很多
缓冲区
溢出
漏洞的
攻击
。我最终得到了sigsegv错误,而不是预期的结果。我刚刚下载了Damn Vulnerable
Linux
,我从评论中看到的所有关于它的评论都是“有效地教授sql注入……其他东西,
缓冲区
溢出
”。干杯
浏览 2
提问于2012-07-27
得票数 2
回答已采纳
1
回答
你知道如何在Ubuntu中禁用NX位吗?
、
、
我知道
Linux
提供了NX (非可执行位)的默认实现来防止
缓冲区
溢出
攻击
,您也可以通过以下方式检查位的状态: dmesg | grep NX 但是如何使用终端禁用它呢?
浏览 32
提问于2019-02-18
得票数 0
1
回答
在进行
缓冲区
溢出
攻击
时不获取根外壳
、
、
我正在学习
Linux
x86二进制文件中的
缓冲区
溢出
攻击
。但是,当
缓冲区
溢出
使用相同的外壳代码时,我无法获得根shell。我是这方面的新手。因此,在上述
浏览 1
提问于2014-03-31
得票数 2
回答已采纳
1
回答
是否每个现代
缓冲区
溢出
都需要利用终端用户设备中的多个漏洞?
、
、
在现代面向用户的设备上,如安卓手机、iPhones、PC(Windows、MacOS、
Linux
),如果存在0天的远程
缓冲区
溢出
,它们是否只能借助多个漏洞进行
攻击
?在现代设备上,利用
缓冲区
溢出
已经变得非常复杂和昂贵,为了利用一个完全修补的系统,将0天链接在一起变得非常复杂和昂贵。
浏览 0
提问于2019-07-24
得票数 1
回答已采纳
3
回答
CVE-2017-9445的影响?
、
、
、
、
http://thehackernews.com/2017/06/
linux
-buffer-overflow-code.html“这可能使远程
攻击
者可能触发
缓冲区
溢出
” 有人能定义“远程
攻击
者”吗?我们说的是本地网络中间人
攻击
吗?恶意ISP?全球(国家)咨询?以上的一切?
浏览 0
提问于2017-06-29
得票数 2
3
回答
如何在使用
缓冲区
溢出
漏洞注入代码后获得根权限?
、
一旦
攻击
者在用户程序中发现可利用的漏洞,例如
缓冲区
溢出
。假设他的目标是获得根权限,系统中不存在典型的对策(ASLR、NX等)。
攻击
者获得root权限的一般方法是什么(在
linux
和windows中)? 编辑1:一个简单而真实的例子将是非常有用的。
浏览 0
提问于2014-12-25
得票数 3
回答已采纳
1
回答
如何微调CVE-2021-3156 (sudo特权提升)的时间?
、
、
我试图在我的一个系统上执行sudo
缓冲区
溢出
(CVE-2021-3156),但它还没有工作。系统绝对易受
攻击
(考虑到sudo版本和sudoedit -A -s \\输出(malloc错误))。我创建了一个具有相同
Linux
版本(但没有其他文件)的VM,它在那里工作。我想我需要编辑时间参数,但我不知道应该是什么值。默认情况下,它是0.01s,它只表示应该根据文件系统来增加或减少。我使用python脚本在0.001s
步骤
中从0.001s到0.02s不等--没有成功。如何找到正确的值?
浏览 0
提问于2021-06-06
得票数 1
回答已采纳
1
回答
缓冲区
溢出
攻击
和ROP
攻击
有什么区别?
、
、
、
我开始研究软件安全,我很难弄清楚
缓冲区
溢出
攻击
和ROP
攻击
是什么。据我所知, 我觉得这两种方法都只是提供了过多的投入来覆盖不应该被接近的区域。这是ROP<
浏览 1
提问于2019-06-08
得票数 5
回答已采纳
2
回答
Linux
下root shell "#“和"sh-4.2 #”的区别
、
、
在
linux
中运行root shell和"sh-4.2#“有什么区别?我实际上是在尝试
缓冲区
溢出
攻击
来启动一个根shell。当我使用"bin/zsh“并执行
攻击
时,我能够获得带有"#”提示符的根目录。
浏览 1
提问于2013-02-22
得票数 1
回答已采纳
3
回答
易受
缓冲区
溢出
的影响。
、
我知道像c#这样的语言不会受到
缓冲区
溢出
的
攻击
,除非您封送或使用不安全的代码。但是,
缓冲区
溢出
是否易受
攻击
呢?
浏览 6
提问于2016-10-26
得票数 12
回答已采纳
2
回答
此代码能包含
缓冲区
溢出
吗?
、
、
、
、
这些天我读到了关于
缓冲区
溢出
攻击
的文章,实际上我不能说我了解全局,我心里有些疑虑。因此,为了消除我的疑虑,出现了这样的问题:如果我的程序是用C编写的,所有用于获取输入或复制/合并
缓冲区
的代码,检查边界,
缓冲区
溢出
会发生吗?或者直接说,输入(无论在哪里)是
攻击
者可以用来造成
缓冲区
溢出
的唯一方法吗?{ char buf[size]; fgets(buf, size , std
浏览 1
提问于2014-05-29
得票数 1
回答已采纳
1
回答
了解堆栈
溢出
攻击
的原因
、
深入了解该漏洞的原因,例如堆栈
缓冲区
溢出
,我有许多问题,我发现这些问题很难回答: 也许是个愚蠢的问题,但为什么在操作系统(如Windows )中,堆栈上的
缓冲区
记录发生在已经记录的信息的方向上:而不是类似的信息:,那么,如果分配的内存不足以包含
缓冲区
,程序就会崩溃(试图请求未分配的内存)和函数的返回地址而不覆盖。只有当目标程序在系统中具有高权限时,堆栈
溢出
攻击
才有意义吗?例如,该漏洞如何帮助
攻击
者创建后门?如果堆栈
溢出
攻击
需要注入
浏览 2
提问于2015-03-28
得票数 0
1
回答
在
缓冲区
被注入恶意代码后,如何维护运行时堆栈?
、
我正在读下面这篇关于
缓冲区
溢出
的论文: 根据本文中的示例,
攻击
者在
溢出
的
缓冲区
中注入代码,并修改返回地址以指向
缓冲区
的地址。既然注入的代码和局部变量都位于堆栈上,那么
攻击
者在用代码
溢出
缓冲区
之前,难道不应该确保她/他已经为局部变量留出了足够的空间吗?
浏览 0
提问于2012-08-08
得票数 1
2
回答
关于
缓冲区
溢出
攻击
示例的基本问题
、
人们说
缓冲区
溢出
是严重的安全漏洞,通常可以被利用。这里有一个人为的
缓冲区
溢出
int a[3]={0,1,2};我有两个基本问题:如果代码是只读的呢?
攻击
者还能做些什么吗?
浏览 0
提问于2020-12-03
得票数 0
回答已采纳
1
回答
绕过地址随机化和堆栈碎片保护的可行性--
缓冲区
溢出
攻击
、
、
、
、
我刚刚介绍了UNIX内核2.6以上版本中提供的
缓冲区
溢出
攻击
和相关保护机制背后的逻辑,以避免
缓冲区
溢出
攻击
(地址随机化和堆栈碎片保护)。每次我们都会禁用地址随机化(将'0‘赋值给内核地址随机化)和Stack Smash Protection (编译时包含-fno堆栈保护器)来分析
缓冲区
溢出
攻击
。
浏览 0
提问于2014-09-13
得票数 1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
缓冲区溢出攻击的分析(下)
CPU阿甘之缓冲区溢出
验证不当会导致缓冲区溢出
C语言缓冲区溢出漏洞剖析!
探秘“栈”之旅:结语、金丝雀和缓冲区溢出
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
实时音视频
活动推荐
运营活动
广告
关闭
领券