科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网数字化转型频道› 小微企业 相关文章
2012-11-26 11:52:32
无代码执行溢出攻击

对于溢出攻击来说,有时除了运行溢出代码以外,我还发现了其它一些利用溢出方式,而且并不是所有的溢出都会弹出异常。某些溢出不允许攻击者获得控制权,但是肯能允许他们读取或操纵额外数据。例如,Logon.exe,这是一个允许管理员登录某个服务的工具。由于登录的密码每次都是随机产生的,很难猜测得到。如果不知道密码,要想登录服务就需要查看内存(我假设这是没有限制的)或使用某些狡猾的计策。让我们看看Logon.exe是如何工作的。......详细

溢出攻击

2011-07-19 11:07:14
DEP机制的保护原理

溢出攻击的根源在于现代计算机对数据和代码没有明确区分这一先天缺陷,就目前来看重新去设计计算机体系结构基本上是不可能的,我们只能靠向前兼容的修补来减少溢出带来的损害,DEP(数据执行保护,Data Execution Prevention)就是用来弥补计算机对数据和代码混淆这一天然缺陷的。......详细

DEP 溢出攻击

2008-04-14 16:43:36
精点攻防 溢出提权攻击的解决办法

在恶意用户频频攻击、系统漏洞层出不穷的今天,作为网络管理员、系统管理员虽然在服务器的安全上都下了不少功夫,诸如及时打上系统安全补丁、进行一些常规的安全配置,但有时仍不安全。......详细

网络攻击 漏洞 漏洞管理 溢出攻击

2007-10-15 10:23:47
精点攻防 溢出提权攻击的解决办法

在恶意用户频频攻击、系统漏洞层出不穷的今天,作为网络管理员、系统管理员虽然在服务器的安全上都下了不少功夫,诸如及时打上系统安全补丁、进行一些常规的安全配置,但有时仍不安全。......详细

网络攻击 漏洞 漏洞管理 溢出攻击

2007-08-23 15:55:22
缓冲溢出攻击及安全防范体系

我们讨论一种漏洞攻击方式-----远程缓冲溢出攻击,因为这种攻击可以使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权,危害很大,也是最普遍的漏洞,......详细

溢出攻击 缓冲区溢出 溢出漏洞 堆栈 攻击代码 防火墙

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

微博