缓冲区溢出的简单剖析

缓冲区溢出的简单剖析

ID:47900786

大小:118.50 KB

页数:2页

时间:2019-10-22

缓冲区溢出的简单剖析_第1页
缓冲区溢出的简单剖析_第2页
资源描述:

《缓冲区溢出的简单剖析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、缓冲区溢出的简单剖析传统攻击方法的原理性剖析最近写文章不多了,看着一个个的贡献都在飞快的长,我的心在痛啊,一个个都成核心了,比我注册的迟的都成核心了,我伤心啊!还是老规矩,求贡献,求金币。再加个求核心吧〉Y传统攻击方法嘛,顾名思义,就是一些比较传统的攻击方法了,这里不谈SQI,注入,不谈XSS攻击。只谈IP的源路由欺骗,RIP路由协议欺骗,还冇就是会话劫持。想必各位大神对这些攻击方法都耳熟能详了吧,但是我是小菜嘛,只能靠这些來骗些金币和贡献了,大牛们都快用金币砸死我吧!首先來说IP的源路由欺骗,源路由嘛,就是走原來的路由,好懂吗?因为在

2、IP报文头部中有一个选项是源站路PCAPcC由比如说上面这个图,假如PCB是一个黑客,其想攻击PcC,但是PcC不信任PCB根本无法访问,C信任的是A,这时PCB就可以构造一个IP包,然后将报文首部中问源地址修改为A的地址,可是这是c返冋的包还是不会传给B,那么将1P报文首部的源站路由选项选屮,比如说B发给C的报文是经过路由C到B然后到主机C,那么C返冋的报文还是会走B然后到C,然后给B,这时其实就已经可以达到攻击者的目的了这种攻击方法尤其对于UDP报文利用的更为方便,因为其实无连接的,也不会牵涉到什么验证,但是也有其局限性,因为如果A

3、和C处于内网Z屮,首先你要想办法获得内网权限,可以搭线或者别的什么的,各位看官请自行挖掘下而是R1P路由协议欺骗我们还是利用上面这个图來说,假如这个网络中运行的是RIP协议,我们都知道RIP中衡量网络远近的指数是跳数,那么A到C首先选择的路径应该是PCA->RA->RB->C,这时候问题就来了路由Z间是如何得知这些路由信息的呢?路由Z间是通过R1P报文进行路由更新的,那么这时B如果伪造一个假的路曲报文会出现什么情况呢?B只耍伪造一个报文声明B比路由B离C更近,那么这时路由A并不能去检测这个报文的真伪,那么就会更新自己的路由表,然后A的报

4、文就会转交给B然后再到C,那么B就相当于对以查看Z间任何信息最后会话劫持会话劫持其实用的是TCP的确认规则这样服务器其实在每个报文到的时候都会返冋一个确认报文,同时也是下次报文发送时候的序号,如图中我们看到的,下次服务器接受的序号将是202,此时,如果你是一个黑客,并11你已经截获了,ACK=202的确认报文,那么你就可以先于客户发送一个seq二202的报文,如果客户是一个受信任的客户,那么你其至可以发送一个添加远程帐号,添加到管理员权限的命令,虽然这是确认信息并不会发送的你的主机上,但是命令确实可以执行的,但是如何来猜这个ACK就是一

5、个问题,这个牵涉到序号的产生规则,像什么64K规则Z类的,这里就不多说了,想研究的,对以口行百度。会话劫持其实威胁最大的就是TELNET

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。