搜索资源列表
ShellCode.rar
- ShellCode分析,溢出攻击
缓冲区溢出攻防
- 本代码演示了缓冲区溢出的攻击与防范。我的开发环境 操作系统:windows xp professional + sp1a 编译器:visual c++.net 2003 由于操作系统的补丁太多,即使与我相同的系统也可能需要修改LoadLibrary、GetProcAddress、VirtualAlloc和\"jmp esp\"指令的地址。 请谨慎修改编译参数,修改参数可能导致修改程序。 请只编译release版,debug版无法正常执行。-demonstratio
mn
- FTP客户端程序实现上存在缓冲区溢出漏洞,本地攻击者可能利用此漏洞提升自己的权限。
检查C/C++源程序中的可能错误和容易遭受弱点攻击的地方,如内存溢出攻击等
- 源代码安全检测器,可以检查源代码的安全性-source code security detector, inspect the source code security
detection_on_buffer_loveflow
- 一篇关于缓冲区溢出攻击和检测的硕士毕业论文
lab3
- CSAPP第三个经典实验,缓冲区溢出攻击实验,希望你喜欢-The third classic experiments in CSAPP buffer overflow attack experiment, I hope you like it
Universal-Shellcode-dpth-analysis-of-Shellcode
- 在网上关于ShellCode编写技术的文章已经非常之多,同样的在网上经常可以看到一些关于ShelCode编写技术的文章,似乎没有为初学者准备的,这里将站在初学者的角度对通用ShellCode进行比较详细的分析,基本上我们就可以根据一些公布的Window溢出漏洞或是自己对一些软件系统进行反汇编分析出的溢出漏洞试着编写一些溢出攻击测试程序。-Shellcode about the preparation of online technology has a tremendous article, t
overflow
- 缓冲区溢出攻击的一些方法与案例,主要对windows以及linux存在的漏洞进行的攻击
Hacking.The.Art.Of.Exploitation
- 一本关于黑客攻击及漏洞挖掘艺术的好书.有缓冲区溢出的利用等.-Exploit programs using buffer overflows and format strings Write your own printable ASCII polymorphic shellcode Defeat non-executable stacks by returning into libc Redirect network traffic, conceal open ports,
overflow
- 本代码演示了缓冲区溢出的攻击与防范与实现-This code demonstrates the buffer overflow attacks and to prevent and to achieve. .
mpg123-pre0.59s-mmx-gcc4.0.tar
- mpg123是一款使用于Linux和Unix操作系统下的MP3播放程序。mpg123在处理MPEG 2.0的3层文件时,layer3.c的III_i_stereo()函数中存在缓冲区溢出漏洞,攻击者可能利用此漏洞执行任意指令。提供这个源码给病毒,*爱好者们研究。 -mpg123 is a used in Linux and Unix operating systems of the MP3 player. mpg123 in dealing with MPEG 2.0 layer 3 fi
buffer-overruns
- 介绍缓冲区溢出及攻击方法,同时也涉及到如何防护缓冲区溢出-describe buffer overruns and how to attack process by it.
Vulnerability-analysis-techniques
- 本书分为4篇17章节,系统全面介绍了windows平台缓冲区溢出漏洞的分析,检测与防护,第一篇为常用工具盒基础知识的介绍,第二篇从攻击者的视角出发,揭秘了攻击者利用漏洞的常用伎俩,第三篇从安全专家的角度介绍了漏洞分析和计算机应急响应方面的知识,第四篇则站在软件工程师讲述如何在开发,测试等环节中加入安全因素-The 17 chapter book is divided into four, the system has a comprehensive introduction to the win
XSS-gongji
- XSS攻击:跨站脚本攻击(Cross Site scr ipting),对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而Javascr ipt是新型的“ShellCode”。 XSS攻击的危害包括 1、盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号 2、控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力 3、盗窃企业重要的具有商业价值的资料 4、非法转账 5、强制发送电子邮件 6、网
Overflow
- war-ftp 1.65存在缓冲区溢出漏洞:发送长度超过480B的用户名给war-ftp服务器就可以触发漏洞(即USER longString\n\r),溢出之后ESP指令寄存器的内容包含了longString中的部分内容。远程攻击者可以利用此漏洞以应用程序进程权限执行任意指令。-war-ftp 1.65 a buffer overflow vulnerability: send more than 480B username length to the war-ftp server can t
Foxmail
- 针对foxmail的缓冲区溢出攻击,shellcode可以另外编写,这里只谈利用-foxmail hack,shellcode,exploit
ISCC2013
- ISCC2013北京试题包含服务器攻击 网络攻防破解 溢出等-ISCC2013 Beijing questions
memout
- 这是一个很好的溢出攻击VC++例子,不错的学习资料-A memory overflow attacks examples of good learning materials
zimbra_exploit
- zimbra 溢出漏洞攻击代码. Ruby语言.包括文件: run.rb ultils.rb-zimbra exploit source code. write By Ruby.Include files: run.rb ultils.rb
WarftpPccproxy
- 用C语言编写,分别攻击了Warftp和ccproxy两个漏洞(这两个漏洞只在windows xp sp2中存在,sp3和win7已经修复。因此需要安装一个sp2的虚拟机),攻击完成后,会弹出一个攻击成功的对话框,程序比较基础,但是能够帮助初学者深刻了解缓冲区溢出的原理。-Using C language, were attacked Warftp and ccproxy two vulnerabilities (both vulnerability only exists in windows
