溢位性攻擊法

看板CSSE作者 (小莫)時間18年前 (2005/11/19 01:45), 編輯推噓5(509)
留言14則, 6人參與, 最新討論串1/2 (看更多)
相信大家都知道這個東西 也知道說就是要將return address改掉 跳到我們想要的地方 可是到底要怎麼計算出return address的所在位置呢??? 我想到的方法是將code先assembly後慢慢的trace 然後累加每道指令的長度 如此算出return address所在的記憶位置 請問這個方法可以嗎??? 有沒有其他的方法呢??? 謝謝~~~ 另外推薦大家一個不錯的網站 http://www.hacker.org.tw/?c=home 有許多關於網路安全的東西 -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 140.113.95.136

11/20 15:35, , 1F
請問甚麼是溢位性攻擊? Buffer Overflow?
11/20 15:35, 1F

11/21 01:16, , 2F
看你的buffer的構造,我都是用 jmp esp
11/21 01:16, 2F

11/21 14:11, , 3F
看是哪種BOF吧,stack BOF 跟 Heap BOF 是不太相同的
11/21 14:11, 3F

11/21 14:12, , 4F
stack BOF 單純是算data length
11/21 14:12, 4F

11/21 15:50, , 5F
請問何謂stack BOF???
11/21 15:50, 5F

11/22 17:58, , 6F
去看 phrack mag吧,smashing stack 那一篇。
11/22 17:58, 6F

11/22 23:51, , 7F
請問一下,現在還找得到會overflow的程式嗎?
11/22 23:51, 7F

11/23 07:34, , 8F
你是要問被攻擊,還是攻擊別人的程式?
11/23 07:34, 8F

11/23 07:44, , 9F
11/23 07:44, 9F

11/23 08:05, , 10F
嗯嗯,我是想問,現在overflow都補的差不多了,不只語言
11/23 08:05, 10F

11/23 08:07, , 11F
本身(java,perl...)、寫作者的認知和一堆檢查工具...
11/23 08:07, 11F

11/23 08:08, , 12F
加上那些舊時代的程式已經的差不多了...
11/23 08:08, 12F

11/23 16:54, , 13F
http://tinyurl.com/d9d7 請搜尋 'Buffer Overflow'
11/23 16:54, 13F

11/26 09:51, , 14F
聽說在寫C時用gets()的話, 就有可能被利用了... :P
11/26 09:51, 14F
文章代碼(AID): #13VXCug2 (CSSE)
文章代碼(AID): #13VXCug2 (CSSE)