腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
Linux
内核中的sscanf函数容易受到缓冲区
溢出
攻击
吗?
、
、
、
据我所知,典型的缓冲区
溢出
攻击
发生在
攻击
溢出
堆栈上的内存缓冲区时,从而允许
攻击
者注入恶意代码并重写堆栈上的返回地址以指向该代码。*/static char str[8]; /* global string恶意用户是否能够通过write调用故意使缓冲区
溢出
? 通常,我希望防范缓冲区
溢出
攻
浏览 1
提问于2013-05-02
得票数 4
回答已采纳
2
回答
为什么
linux
的进程地址空间中堆栈的权限是执行的?
、
linux
内核将进程的statck权限设置为executive。正如我们所知,堆栈包含的是数据而不是一般的指令,所以我想知道内核为什么要这样做。特别是,缓冲区
溢出
攻击
通常将恶意代码存储在堆栈中,并在成功利用系统时执行该代码。如果堆栈的权限不是执行权限,则应该避免
攻击
,对吗?因此,在我看来,将堆栈的权限设置为执行是有害的,
linux
这样做的真正目的是什么,即使它运行缓冲区
溢出
攻击
的风险?
浏览 1
提问于2013-03-15
得票数 3
回答已采纳
1
回答
如何保护
Linux
系统免受BlueBorne远程
攻击
?
、
、
、
、
阿尔米斯实验室发现了一种新的矢量
攻击
,影响到所有启用蓝牙的设备,包括
Linux
和IoT系统。
Linux
披露了基于
Linux
的BlueBorne
攻击
操作系统中的两个漏洞,这些漏洞允许
攻击
者完全控制受感染的设备。第一个漏洞是信息泄漏漏洞,它可以帮助
攻击
者确定目标设备使用的确切版本,并相应地调整他的漏洞。第二种是堆栈
溢出
,可以导致设备的完全控制。 例如,所有启用蓝牙的设备都应该被标记为恶意设备。我所有启用蓝牙的
Linux
在与蓝硼漏洞扫描器进
浏览 0
提问于2017-09-13
得票数 20
回答已采纳
1
回答
将环境变量作为命令行参数传递时的内存分配
、
、
、
、
我正在
linux
中尝试简单的缓冲区
溢出
攻击
。我有一个易受
攻击
的程序,它接受命令行参数。我有另一个程序,它设置了一个环境变量,其中有一些我想要执行的代码(通常是外壳代码)。现在,我试图用这个环境变量的地址
溢出
易受
攻击
程序的缓冲区。我有以下问题: 当我将环境变量作为命令行参数传递时,该变量的内容是否被复制到易受
攻击
程序的argv中?
浏览 5
提问于2012-09-09
得票数 0
回答已采纳
3
回答
CVE-2017-9445的影响?
、
、
、
、
http://thehackernews.com/2017/06/
linux
-buffer-overflow-code.html“这可能使远程
攻击
者可能触发缓冲区
溢出
” 有人能定义“远程
攻击
者”吗?我们说的是本地网络中间人
攻击
吗?恶意ISP?全球(国家)咨询?以上的一切?
浏览 0
提问于2017-06-29
得票数 2
3
回答
如何在使用缓冲区
溢出
漏洞注入代码后获得根权限?
、
一旦
攻击
者在用户程序中发现可利用的漏洞,例如缓冲区
溢出
。假设他的目标是获得根权限,系统中不存在典型的对策(ASLR、NX等)。
攻击
者获得root权限的一般方法是什么(在
linux
和windows中)? 编辑1:一个简单而真实的例子将是非常有用的。
浏览 0
提问于2014-12-25
得票数 3
回答已采纳
1
回答
你知道如何在Ubuntu中禁用NX位吗?
、
、
我知道
Linux
提供了NX (非可执行位)的默认实现来防止缓冲区
溢出
攻击
,您也可以通过以下方式检查位的状态: dmesg | grep NX 但是如何使用终端禁用它呢?
浏览 32
提问于2019-02-18
得票数 0
2
回答
Linux
下root shell "#“和"sh-4.2 #”的区别
、
、
在
linux
中运行root shell和"sh-4.2#“有什么区别?我实际上是在尝试缓冲区
溢出
攻击
来启动一个根shell。当我使用"bin/zsh“并执行
攻击
时,我能够获得带有"#”提示符的根目录。
浏览 1
提问于2013-02-22
得票数 1
回答已采纳
1
回答
缓冲区
溢出
攻击
不适用于内核模块
、
、
在过去,我做过针对用户级进程的缓冲区
溢出
攻击
。然而,如果我试图
溢出
一个易受
攻击
的内核模块的缓冲区,这似乎不能很好地工作。下面是我要做的: 有一个易受
攻击
的内核模块,我可以将其作为文件打开,并对其进行读/写。写入操作在没有边界检查的情况下完成。所以我做了一个写操作,使缓冲区
溢出
,并将返回地址重写为具有我的外壳代码的环境变量的地址。但有些地方出了问题。注意:我在redhat enterprise
linux
上运行了这个程序,并关闭了exec-shield和ASLR
浏览 0
提问于2012-09-26
得票数 2
回答已采纳
1
回答
XSS
攻击
以获取根优先级
、
、
是否有任何方法在
Linux
机器内执行xss
攻击
以获得sudo模式?我知道
Linux
是为分离这两种类型的用户而设计的。我想,我不知道,但我想不同的发行版使用不同的ddl语言。
浏览 0
提问于2017-07-11
得票数 1
1
回答
是否每个现代缓冲区
溢出
都需要利用终端用户设备中的多个漏洞?
、
、
在现代面向用户的设备上,如安卓手机、iPhones、PC(Windows、MacOS、
Linux
),如果存在0天的远程缓冲区
溢出
,它们是否只能借助多个漏洞进行
攻击
?在现代设备上,利用缓冲区
溢出
已经变得非常复杂和昂贵,为了利用一个完全修补的系统,将0天链接在一起变得非常复杂和昂贵。
浏览 0
提问于2019-07-24
得票数 1
回答已采纳
1
回答
堆
溢出
攻击
、
堆
溢出
攻击
是如何执行的?在发生堆
溢出
攻击
的情况下,如何做到这一点?另外,是否可以从堆中运行代码?
浏览 0
提问于2009-03-20
得票数 19
回答已采纳
1
回答
在Windows 10上使用Ubuntu,在Windows上运行Ubuntu (或相关发行版)的漏洞和恶意软件可以在Windows上工作吗?
、
、
、
、
显然,地狱终于完全冻结了:下一次针对Windows 10的重大更新将能够实现本地运行 Bash、相关工具,甚至是Ubuntu存储库中的一些更广泛的
Linux
二进制文件/程序。在迄今公布的技术信息上,今年夏天的更新将把
Linux
子系统组件添加到Windows中,在此基础上将放置一个来自Ubuntu用户模式组件规范的特殊图像。子系统组件将
Linux
系统调用转换为Windows系统调用。(本质上,这是一种类似仿真器的情况。)
Linux
开发和软件体系结构回答如下: 设计用于
Linux
/Ubun
浏览 0
提问于2016-03-31
得票数 6
1
回答
哪些
Linux
内核漏洞允许安装内核级的rootkit?
、
、
我的问题与允许安装
Linux
内核级rootkit的漏洞有关(例如,修改内核内部的执行流;针对面向返回的
攻击
;或修改某些结构以隐藏某些进程)。在下面的站点中,我发现了迄今为止公开的
Linux
内核漏洞的一个很好的分类:我有一个基于ARM的Androi
浏览 0
提问于2011-12-05
得票数 16
1
回答
如何知道子进程是否在等待C中的键盘输入
、
、
、
、
我正在处理C (
Linux
)中的缓冲区
溢出
攻击
。利用该漏洞的目的是将运行shell作为根。猜测目标地址。使用#1的目标地址运行易受
攻击
的程序。Segmentation FaultIllegal Instructionsexit通常(由于漏洞代码中的空字符而不会发生
溢出
)
浏览 3
提问于2020-12-11
得票数 0
1
回答
Damn Vulnerable
Linux
中缓冲区
溢出
的工作示例
、
、
、
我从头到尾都遇到了很多缓冲区
溢出
漏洞的
攻击
。我最终得到了sigsegv错误,而不是预期的结果。我刚刚下载了Damn Vulnerable
Linux
,我从评论中看到的所有关于它的评论都是“有效地教授sql注入……其他东西,缓冲区
溢出
”。干杯
浏览 2
提问于2012-07-27
得票数 2
回答已采纳
2
回答
做根是什么意思?
、
他说:“假设被
攻击
的带有恶意代码程序是UNIX中的SETUID根(或者在Windows中具有管理员权限),插入缓冲区
溢出
攻击
的恶意代码现在可以进行几次系统调用,将
攻击
者在磁盘上的shell文件转换为SETUID这在某种程度上是一个语言问题,但对于一个只有基本
linux
/unix的安全新手来说,这本书中的那一段很难理解。他在说什么?
浏览 0
提问于2012-05-02
得票数 7
回答已采纳
2
回答
从BSS部分运行代码
、
在缓冲区
溢出
攻击
中,可以从BSS部分运行代码(假设用户禁用了一些安全保护)。在那里运行的代码与在文本部分中运行的代码有何不同?在从BSS部分运行代码时将事情推到堆栈上是否有意义?我使用的是
linux
x86。
浏览 3
提问于2015-04-19
得票数 2
回答已采纳
2
回答
缓冲区
溢出
的执行条件
不幸的是,我忘记了
Linux
登录密码,可以使用Cloud9特性访问
Linux
。这样,我就可以作为普通用户登录
Linux
,但不能使用任何sudo命令。我可以编写C程序并作为普通用户执行,那么是否有可能执行缓冲区
溢出
攻击
来重置我的密码?
浏览 0
提问于2021-01-02
得票数 1
回答已采纳
4
回答
堆
溢出
攻击
、
我正在学习堆
溢出
攻击
,我的教科书提供了以下易受
攻击
的C代码:typedef struct chunk { char
浏览 5
提问于2015-05-20
得票数 6
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
狼人杀遭到溢出攻击,已经凉凉
缓冲区溢出攻击的分析(下)
Linux下防御ddos攻击
CCKiller:Linux 轻量级 CC 攻击防御工具
LINUX系统服务器的常见攻击
热门
标签
更多标签
云服务器
ICP备案
对象存储
云直播
腾讯会议
活动推荐
运营活动
广告
关闭
领券