默认计划
931人加入学习
(9人评价)
安全测试缓冲区溢出

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

发现缓冲区 漏洞利用获得目标管理权

是针对目标系统某一个软件进行溢出 一旦溢出成功就可以控制目标系统

客户端对服务器端进行连接的过程存在一个socket命令有缓冲区溢出漏洞

大部分溢出漏洞代码python windows工具 是edb

32 是指cpu的地址总线的位数 地址总线32位是最大寻址空间2的32次方 64位 就是2的64次方

32位难度比较简单 空间小 64位有巨大

32位系统 i486的cpu

主要服务器端程序都在bin一下

只要看到客户端等待程序 就好了 或者看到13327这个端口

linux也支持多种内存保护机制 另外 还有堆栈保护机制 防止恶意代码在你的cpu里面执行

服务端程序有缓冲区漏洞 通过网络连接的过程访问到啦

[展开全文]

32位的cpu 和64位的cpu

位数指的是cpu的地址总线的位数

32位是指最大寻址空间为2的32次方

64指的是2的64次方

所以对64位做缓冲区溢出很困难

 

[展开全文]

Linux缓冲区溢出

环境准备

将crossfire.tar.gz拷贝到/usr/games下解压

tar zxpf crossfire.tar.gz

调试工具

     • edb

本机调试(设置只允许本地访问)

• iptables -A INPUT -p tcp --destination-port 4444 \! -d 127.0.0.1 -j DROP

• iptables -A INPUT -p tcp --destination-port 13327 \! -d 127.0.0.1 -j DROP

 

[展开全文]