如果可精确控制内存跳转地址,就可以执行指定代码,获得权限或破坏系统
2018-05-28 阅读全文>>程序作用:将用户输入的内容打印在屏幕上
2018-05-28 阅读全文>>堆栈概念 一段连续分配的内存空间 堆栈特点 后进先出 堆栈生长方向与内存地址方向相反 指针 指针是指向内存单元的地址 寄存器 暂存指令、数据和位址 ESP(栈顶)、EBP(栈底)、EIP(返回地址)
2018-05-28 阅读全文>>缓冲区溢出攻击原理 缓冲区溢出攻击利用编写不够严谨的程序,通过向程序的缓冲区写入超过预定长度的数据,造成缓存的溢出,从而破坏程序的堆栈,导致程序执行流程的改变 缓冲区溢出的危害 最大数量的漏洞类型 漏洞危害等级高
2018-05-28 阅读全文>>公开信息收集防御 信息展示最小化原则,不必要的信息不要发布 网络信息收集防御 部署网络安全设备(IDS、防火墙等) 设置安全设备应对信息收集(阻止ICMP) 系统及应用信息收集防御 修改默认配置(旗标、端口等) 减少攻击面
2018-05-28 阅读全文>>网络信息收集 正常服务(如whois) 系统功能 Ping tracert 信息信息收集 服务旗标 欢迎信息 端口扫描 TCP IP协议指纹识别法
2018-05-28 阅读全文>>快速定位 某开源软件xxxx jsp脚本存在漏洞,Google 搜索“xxxx jsp”可以找到存在此脚本的Web网站 Google 搜索“teweb default htm”就可找到开放着远程Web连接的服务器 信息挖掘 定点采集 Google 搜索 “ doc+website”挖掘信息 隐藏信息 mdb、 ini、 txt、 old、 bak、 001…… 后台入口
2018-05-28 阅读全文>>信息收集的概念 情报学中的一个领域 互联网时代信息技术的发展使得数据大量被生产出来 信息收集的作用 攻击者通过信息收集获取攻击目标大概信息,为下一步攻击做准备甚至利用收集的信息直接攻击
2018-05-28 阅读全文>>日志设置 日志项、存储空间、访问权限 日志服务器 其他安全设置 安全增强软件(防病毒、主机入侵检测、安全加固软件等) 针对操作系统特性的设置 Windows关闭共享、自动播放功能 Linux中默认创建文件权限等
2018-05-28 阅读全文>>简单但有效的攻击方式 利用人性懒惰的弱点
2018-05-28 阅读全文>>避免任何未经授权的变更发生,变更必须遵循一个正式的变更管理过程,变更管理过程包含五个核心步骤。
2018-05-25 阅读全文>>代码审核 + 体系结构风险评估
2018-05-25 阅读全文>>编码中禁止使用的危险函数举例
2018-05-25 阅读全文>>正确处理返回值
2018-05-25 阅读全文>>使用安全组件,并且只采用安全的方式
2018-05-25 阅读全文>>2032条 上一页 1.. 36 37 38 39 40 ..136 下一页