远程攻击如何工作?

时间:2015-04-15 13:52:36

标签: assembly exploit

恶意黑客如何利用缓冲区溢出等漏洞获取远程访问权限?我一直在关注“剥削的艺术”一书,但我在围绕某些科目时遇到了问题。我假设一个监听程序唯一可以远程接收的是程序参数吗?因此,他们希望程序执行的任何远程代码都必须通过参数放入程序中,然后该参数存在于内存中。那么你必须让程序在内存中返回执行到这一点,对吗?

所以基本上,如果所有以前的理论都是正确的,我想知道人们如何在每次考虑编译器优化因系统而不同(加上地址随机化等)的情况下制作几乎可以工作的漏洞,以及如果所有漏洞都是如此正在使用生成的缓冲区调用程序,你是不是可以通过调用带有漏洞利用代码的复制/粘贴字符串(使用nop sled然后是shellcode或其他)来编写程序?

1 个答案:

答案 0 :(得分:0)

如果我们一般性地谈论漏洞攻击,编码错误或控制不良的输入,可能是安全漏洞的根源,你说的都是正确的,但你错过了漏洞的根本原因。

  

然后你必须让程序在内存中返回执行到这一点,对吗?

这是正常的使用方式,但是利用程序是以恶意的方式使用程序而不是“好”的用户。 请查看此Wiki文章以了解exploiting BOFc programming的其他很好的解释。

相关问题