下载 >  课程资源 >  专业指导 > 栈溢出攻击技术及实例代码
5

栈溢出攻击技术及实例代码

其中包括一个关于栈溢出攻击技术的ppt以及ppt上涉及的源代码程序
2009-06-11 上传大小:594KB
分享
收藏 举报

评论 共4条

qq_16146983 对我的帮助很大!谢谢
2014-06-05
回复
sy373466062 不错的东东 PPT确实蛮好的
2013-07-10
回复
shuizhongyue561561 很有用,谢谢。
2013-03-05
回复
栈溢出攻击技术

缓冲区溢出攻击技术-栈溢出攻击技术。网络安全相关。

立即下载
栈溢出攻击技术 北大计算机

北京大学计算机科学技术研究所 缓冲区溢出攻击技术 栈溢出攻击 函数调用过程 GDB调试 Linux进程内存空间

立即下载
栈溢出攻击技术.7z

缓冲区溢出攻击简介.ppt 基本概念及发展历史 背景知识 (Linux & win32) 缓冲区溢出攻击的原理 栈溢出攻击如何工作? Linux: 栈溢出, shellcode Win32: 栈溢出, shellcode 总结

立即下载
栈溢出攻击技术 windows linux下的都有

缓冲区溢出攻击简介 基本概念及发展历史 背景知识 (Linux & win32) 缓冲区溢出攻击的原理 栈溢出攻击如何工作? Linux: 栈溢出, shellcode Win32: 栈溢出, shellcode 总结 有需要的话,我有光盘。可以找我。

立即下载
栈溢出攻击技术 (PPT) [评价可免费]

首先关于 [评价可免费] 的严重声明: 一、评价=评论加评价(评星星); 二、评价必须是下载完了该资源后的评价,没下载就评论无效; 三、如果正确评价了,返还积分可能需要等等,系统需要反应下。呵呵 评论时记得要评分。然后会返回给你花费的分再加1分.理论上有十分就可以下载完所有的资源了。一般人我不告诉他。 缓冲区溢出攻击技术 -栈溢出攻击技术:北京大学计算机科学技术研究所 内容: 缓冲区溢出攻击简介 基本概念及发展历史 背景知识 (Linux & win32) 缓冲区溢出攻击的原理 栈溢出攻击如何工作? Linux: 栈溢出, shellcode Win32: 栈溢出, shellcode 总结

立即下载
arp攻击实例代码

arp攻击实例代码,知道怎么封装arp头,以太网头,很实用

立即下载
灰帽黑客 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 第4版 pdf

灰帽黑客(第4版) 作者: [美] Daniel Regalado 里加拉多 / [美] Shon Harris 哈里斯 译者: 李枫 出版社: 计算机·安全·清华大学出版社 副标题: 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 原作名: Gray Hat Hacking,The Ethical Hacker's Handbook,Fourth Edition 出版年: 2016-3 页数: 528 装帧: 平装 ISBN: 9787302428671 发现和修复关键安全漏洞的前沿技术 多位安全专家披露的久经考验的安全策略助你加固网络并避免数字灾难。 灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 在上一版本的基础上做了全面细致的更新,新增了12章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码及侵占Web应用程序和浏览器。这个与时俱进的知识宝库也透彻讲解Android漏洞攻击、逆向工程技术和网络法律等主题。 主要内容 ● 利用Ettercap和Evilgrade来构建和发动欺骗攻击 ● 使用模糊器来诱发错误条件并使软件崩溃 ● 入侵思科路由器、交换机等网络硬件设备 ● 利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击 ● 绕过Windows访问控制和内存保护方案 ● 使用Fiddler及其x5s插件来扫描Web应用的漏洞 ● 研究最近零日漏洞中使用的“释放后重用”技术 ● 通过MySQL类型转换和MD5注入攻击来绕过Web身份验证 ● 利用*的堆喷射技术将shellcode注入浏览器内存 ● 使用Metasploit和BeEF注入框架来劫持Web浏览器 ● 在勒索软件控制你的桌面前使其失效 ● 使用JEB 和DAD反编译器来剖析Android恶意软件 ● 通过二进制比较来查找1-day漏洞

立即下载
VB 递归的“栈溢出

VB 递归的“栈溢出” VB 递归的“栈溢出” VB 递归的“栈溢出”

立即下载
欺骗攻击及防御技术

欺骗攻击及防御技术,欺骗攻击及防御技术,欺骗攻击及防御技术,欺骗攻击及防御技术,欺骗攻击及防御技术,

立即下载
Java串口通信攻击技术Java串口通信攻击技术

Java串口通信攻击技术Java串口通信攻击技术Java串口通信攻击技术Java串口通信攻击技术Java串口通信攻击技术

立即下载
灰帽黑客 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 第4版 ,DANIEL REGALADO ,P528 ,2016.03

灰帽黑客 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 第4版 ,DANIEL REGALADO ,P528 ,2016.03

立即下载
攻击技术DD0S攻击

04_常见的攻击技术介绍——DDoS攻击.ppt

立即下载
WindowsDNS服务器远程栈溢出漏洞的应用研究

WindowsDNS服务器远程栈溢出漏洞的应用研究 WindowsDNS服务器远程栈溢出漏洞的应用研究 WindowsDNS服务器远程栈溢出漏洞的应用研究

立即下载
缓冲区溢出攻击与防止技术

缓冲区溢出攻击与防止技术缓冲区溢出攻击与防止技术缓冲区溢出攻击与防止技术

立即下载
AIS3 2017 Binary Exploitation

主要用于学习pwn的二进制安全,缓冲区溢出技术,栈溢出,堆溢出等

立即下载
防火墙攻击技术.rar

防火墙攻击技术.rar防火墙攻击技术.rar

立即下载
应用程序漏洞的攻击

CIW-05(扫描技术、应用程序漏洞的攻击),攻击技术

立即下载
SQL注入攻击实验报告

SQL注入攻击实验报告,自己写了试验的网站,举了一些基本的攻击和防御方法,有xp_cmdshell的执行,用的是sqlserver 2005

立即下载
DDOS攻击溯源技术

针对DDOS攻击的原定为浅析;大概讲解了DDOS的原理,及针对攻击时或者非攻击时的不同的溯源方法

立即下载
灰帽黑客 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版) pdf

灰帽黑客 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版) pdf

立即下载
关闭
img

spring mvc+mybatis+mysql+maven+bootstrap 整合实现增删查改简单实例.zip

资源所需积分/C币 当前拥有积分 当前拥有C币
5 0 0
点击完成任务获取下载码
输入下载码
为了良好体验,不建议使用迅雷下载
img

栈溢出攻击技术及实例代码

会员到期时间: 剩余下载个数: 剩余C币: 剩余积分:0
为了良好体验,不建议使用迅雷下载
VIP下载
您今日下载次数已达上限(为了良好下载体验及使用,每位用户24小时之内最多可下载20个资源)

积分不足!

资源所需积分/C币 当前拥有积分
您可以选择
开通VIP
4000万
程序员的必选
600万
绿色安全资源
现在开通
立省522元
或者
购买C币兑换积分 C币抽奖
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 4 45
为了良好体验,不建议使用迅雷下载
确认下载
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 0 0
为了良好体验,不建议使用迅雷下载
VIP和C币套餐优惠
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 4 45
您的积分不足,将扣除 10 C币
为了良好体验,不建议使用迅雷下载
确认下载
下载
您还未下载过该资源
无法举报自己的资源

兑换成功

你当前的下载分为234开始下载资源
你还不是VIP会员
开通VIP会员权限,免积分下载
立即开通

你下载资源过于频繁,请输入验证码

您因违反CSDN下载频道规则而被锁定帐户,如有疑问,请联络:webmaster@csdn.net!

举报

若举报审核通过,可返还被扣除的积分

  • 举报人:
  • 被举报人:
  • *类型:
    • *投诉人姓名:
    • *投诉人联系方式:
    • *版权证明:
  • *详细原因: