下载 >  课程资源 >  专业指导 > 栈溢出攻击技术及实例代码

栈溢出攻击技术及实例代码 评分:

其中包括一个关于栈溢出攻击技术的ppt以及ppt上涉及的源代码程序
2009-06-11 上传大小:594KB
分享
收藏 举报

评论 共4条

qq_16146983 对我的帮助很大!谢谢
2014-06-05
回复
sy373466062 不错的东东 PPT确实蛮好的
2013-07-10
回复
shuizhongyue561561 很有用,谢谢。
2013-03-05
回复
jingting_bit PPT很好,用处很大,但是程序不知所云
2013-01-07
回复
栈溢出攻击技术

缓冲区溢出攻击技术-栈溢出攻击技术。网络安全相关。

立即下载
栈溢出攻击技术.7z

缓冲区溢出攻击简介.ppt 基本概念及发展历史 背景知识 (Linux & win32) 缓冲区溢出攻击的原理 栈溢出攻击如何工作? Linux: 栈溢出, shellcode Win32: 栈溢出, shellcode 总结

立即下载
栈溢出攻击技术 北大计算机

北京大学计算机科学技术研究所 缓冲区溢出攻击技术 栈溢出攻击 函数调用过程 GDB调试 Linux进程内存空间

立即下载
栈溢出攻击技术 windows linux下的都有

缓冲区溢出攻击简介 基本概念及发展历史 背景知识 (Linux & win32) 缓冲区溢出攻击的原理 栈溢出攻击如何工作? Linux: 栈溢出, shellcode Win32: 栈溢出, shellcode 总结 有需要的话,我有光盘。可以找我。

立即下载
栈溢出攻击技术 (PPT) [评价可免费]

首先关于 [评价可免费] 的严重声明: 一、评价=评论加评价(评星星); 二、评价必须是下载完了该资源后的评价,没下载就评论无效; 三、如果正确评价了,返还积分可能需要等等,系统需要反应下。呵呵 评论时记得要评分。然后会返回给你花费的分再加1分.理论上有十分就可以下载完所有的资源了。一般人我不告诉他。 缓冲区溢出攻击技术 -栈溢出攻击技术:北京大学计算机科学技术研究所 内容: 缓冲区溢出攻击简介 基本概念及发展历史 背景知识 (Linux & win32) 缓冲区溢出攻击的原理 栈溢出攻击如何工作? Linux: 栈溢出, shellcode Win32: 栈溢出, shellcod

立即下载
实战:栈溢出攻击示例
论文研究-一种抗地址淹没的缓冲区栈溢出算法.pdf

缓冲区溢出是常见的网络漏洞攻击,其中最重要的是栈溢出攻击。通过分析缓冲区溢出攻击的方法和特点,提出一种基于StackShield改进的RetProtect算法。首先利用IDA Pro对源程序反汇编分析,然后建立新的库函数,并通过修改GCC源代码来实现程序执行时对函数返回地址的备份的方法来检测缓冲区溢出攻击的发生。与其他栈溢出攻击检测方法相比,RetProtect算法可有效地阻止对返回地址进行淹没的栈溢出攻击,对用户透明,系统兼容性好。

立即下载
论文研究-基于Linux的栈溢出攻击防护系统.pdf

在引起恶意攻击或病毒的系统漏洞中,缓冲区溢出几乎占了一半以上,而栈溢出攻击是其中主流的攻击方式。FuncFence系统可以有效地阻止栈溢出攻击。与其他相关技术相比,FuncFence可以提供效率更好的安全机制,可以避免程序在防止缓冲区溢出的同时陷入拒绝服务攻击(DoS),可以使程序无须重新编译就可得到保护,用户不需要进行任何操作,完全透明地实施防护。

立即下载
arp攻击实例代码

arp攻击实例代码,知道怎么封装arp头,以太网头,很实用

立即下载
VB 递归的“栈溢出

VB 递归的“栈溢出” VB 递归的“栈溢出” VB 递归的“栈溢出”

立即下载
《黑客Web脚本攻击与防御技术核心剖析》 PDF 中文扫描版

世界范围内,关注人数最多、技术实用性最高、破坏力最强、防护难度最高的黑客攻击技术非Web脚本攻击莫属——这也是本书的主题。 网络安全技术中时下最火爆的Web脚本攻击为主要讲解方向,以实例分析加案例剖解为主要脉络,以作者逾8年的网络安全技术实际经验为借鉴,以藏锋者网络安全网会员关注热点为基础,以图文并茂、按图索骥的方式详细讲解黑客的攻击手法和相应的网络安全管理防御技术,探究黑客Web脚本攻击核心技术,展望以后的黑客Web攻击走向和防御体系建立,本书主要涉及黑客Web攻击中的脚本注入技术和防御体系构建、cookies欺骗和注入攻防、新型的基于Web的DoS攻防案例以及号称Web 2.0最大威胁的跨

立即下载
灰帽黑客 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 第4版 pdf

灰帽黑客(第4版) 作者: [美] Daniel Regalado 里加拉多 / [美] Shon Harris 哈里斯 译者: 李枫 出版社: 计算机·安全·清华大学出版社 副标题: 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 原作名: Gray Hat Hacking,The Ethical Hacker's Handbook,Fourth Edition 出版年: 2016-3 页数: 528 装帧: 平装 ISBN: 9787302428671 发现和修复关键安全漏洞的前沿技术 多位安全专家披露的久经考验的安全策略助你加固网络并避免数字灾难。 灰帽

立即下载
攻击技术DD0S攻击

04_常见的攻击技术介绍——DDoS攻击.ppt

立即下载
恶意代码的攻击与防范

教你如何防止恶意代码攻击,分享给大家一起学习,供大家参考!

立即下载
Java串口通信攻击技术Java串口通信攻击技术

Java串口通信攻击技术Java串口通信攻击技术Java串口通信攻击技术Java串口通信攻击技术Java串口通信攻击技术

立即下载
欺骗攻击及防御技术

欺骗攻击及防御技术,欺骗攻击及防御技术,欺骗攻击及防御技术,欺骗攻击及防御技术,欺骗攻击及防御技术,

立即下载
基于大数据和海量数据挖掘的攻击溯源技术

基于大数据和海量数据挖掘的攻击溯源技术基于大数据和海量数据挖掘的攻击溯源技术基于大数据和海量数据挖掘的攻击溯源技术

立即下载
SQL注入攻击与防御高清完整.pdf版下载

SQL注入攻击与防御.pdf

立即下载
WEB应用漏洞侦测与防御 揭秘鲜为人知的攻击手段和防御技术 PDF电子书 带书签目录 高清完整版

WEB应用漏洞侦测与防御 揭秘鲜为人知的攻击手段和防御技术 PDF电子书 带书签目录 高清完整版。机械工业出版社 Shema,Mike (2014),中文版

立即下载
WindowsDNS服务器远程栈溢出漏洞的应用研究

WindowsDNS服务器远程栈溢出漏洞的应用研究 WindowsDNS服务器远程栈溢出漏洞的应用研究 WindowsDNS服务器远程栈溢出漏洞的应用研究

立即下载

热点文章

img

spring mvc+mybatis+mysql+maven+bootstrap 整合实现增删查改简单实例.zip

资源所需积分/C币 当前拥有积分 当前拥有C币
5 0 0
点击完成任务获取下载码
输入下载码
为了良好体验,不建议使用迅雷下载
img

栈溢出攻击技术及实例代码

会员到期时间: 剩余下载个数: 剩余C币: 剩余积分:0
为了良好体验,不建议使用迅雷下载
VIP下载
您今日下载次数已达上限(为了良好下载体验及使用,每位用户24小时之内最多可下载20个资源)

积分不足!

资源所需积分/C币 当前拥有积分
您可以选择
开通VIP
4000万
程序员的必选
600万
绿色安全资源
现在开通
立省522元
或者
购买C币兑换积分 C币抽奖
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 4 45
为了良好体验,不建议使用迅雷下载
确认下载
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 0 0
为了良好体验,不建议使用迅雷下载
VIP和C币套餐优惠
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 4 45
您的积分不足,将扣除 10 C币
为了良好体验,不建议使用迅雷下载
确认下载
下载
您还未下载过该资源
无法举报自己的资源

兑换成功

你当前的下载分为234开始下载资源
你还不是VIP会员
开通VIP会员权限,免积分下载
立即开通

你下载资源过于频繁,请输入验证码

您因违反CSDN下载频道规则而被锁定帐户,如有疑问,请联络:webmaster@csdn.net!

举报

  • 举报人:
  • 被举报人:
  • *类型:
    • *投诉人姓名:
    • *投诉人联系方式:
    • *版权证明:
  • *详细原因: