使用空指针和缓冲区溢出是产生oops的两个最常见原因。1、直接查看oops信息,首先查找源代码发生oops的位置,通过查看指令寄存器EIP的值,可以找到位置。再查找函数调用栈可以得到更多的信息。从函数调用栈可辨别出局部变量,全局变量和函数参数。较为重要的信息就是指令指针(EIP),即出错指令的地址。...
分类:
系统相关 时间:
2015-04-01 16:42:39
阅读次数:
440
2015年1月27日,GNUC库(glibc)的一个漏洞也称鬼影漏洞(GHOST)被公诸于众。总的来说,这个漏洞允许远程攻击者利用glibc中的GetHOST函数的缓冲区溢出漏洞来获得系统的完全控制。点击这里获得更多细节。鬼影漏洞可在版本在glibc-2.18之前的Linux系统上被利用。也就是说没有打..
分类:
系统相关 时间:
2015-03-30 19:14:08
阅读次数:
158
2015年1月27日,GNUC库(glibc)的一个漏洞也称鬼影漏洞(GHOST)被公诸于众。总的来说,这个漏洞允许远程攻击者利用glibc中的GetHOST函数的缓冲区溢出漏洞来获得系统的完全控制。点击这里获得更多细节。鬼影漏洞可在版本在glibc-2.18之前的Linux系统上被利用。也就是说没有打..
分类:
系统相关 时间:
2015-03-30 19:12:23
阅读次数:
221
其实呢 就是拷贝字符串或者内存时,在栈里把返回地址给改了,改到自己制定位置,达到“执行任意代码作用”,一般是自己精心构造的shellcode。一般利用可信软件过杀毒软件,或者达到内核中执行任意代码。下面是我的一个小例子:git:https://github.com/xjp342023125/Code...
分类:
其他好文 时间:
2015-03-28 10:03:26
阅读次数:
143
【异常】运行期出现的错误(不是编译时的语法错误)。观察错误的名字和行号很重要!【程序分析:数组越界】 int [] arr = {1,2,3}; System.out.println(arr[4]); 注:在C和C++中编译通过,因为在C和C++中不进行数组越界的检查(这就很容易造成缓冲区溢出漏洞)...
分类:
编程语言 时间:
2015-03-20 23:31:27
阅读次数:
245
在过去的十年中,以缓冲区溢出为攻击类型的安全漏洞是最为常见的一种形式。更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多数,这种攻击可以使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权!由于这类攻击使任何人都有可能取得主机的控制权,所以它代表了一类极其严重的安全威胁。 缓冲...
分类:
其他好文 时间:
2015-03-17 21:45:07
阅读次数:
212
缓冲区溢出:往程序的缓冲区写超出其长度的内容,也就是使用了申请之外的内存,会造成意想不到的结果。
来看一个很小的例子,这个例子来自这里:http://zhan.renren.com/ilovecrack?from=template
代码
#include
void main()
{
int i=0;
int a[]={1,2,3,4,5,6,7,8,9,10};
for(i...
分类:
其他好文 时间:
2015-03-16 21:20:10
阅读次数:
134
【51CTO专稿】本文将详细介绍Android中的防缓冲区溢出技术的来龙去脉。
1、什么是ASLR?
ASLR(Address space layout randomization)是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的。通常情况下,黑客会利用某个特定函数或库驻存...
分类:
移动开发 时间:
2015-03-12 17:24:57
阅读次数:
254
背景在数据库系统中已经发现了许多安全漏洞,其中比较严重且危害性比较大的有:缓冲区溢出和SQL注入2种。SQL注入主要依赖于结构化查询语言,每种数据库略有出入;SQL注入漏洞的利用,最主要的威胁是提权;后台维护人员或黑客攻击,可以借此获得DBA权限。需要说明的是,这里所说..
分类:
数据库 时间:
2015-03-05 17:18:36
阅读次数:
380
本文介绍绑定端口的shellcode。攻击通过网络利用缓冲区溢出漏洞,注入该shellcode,那就可以能过shellcode打开的端口进行利用。...
分类:
系统相关 时间:
2015-02-16 01:39:51
阅读次数:
297