ΚΕΦΑΛΑΙΟ
2
|
2.1 Γενικά 2.2 Η μοναδικότητα ενός Β.Ο.Ε 2.2 Τα βήματα για να χτιστεί ένα Buffer Overflow 2.3 Ανακαλύπτοντας το Buffer προς εκμετάλλευση.
2.4 Ο Εντοπισμός της RET.
2.5 O Σχεδιασμός του Shell Code 2.6 Το περιεχόμενο του Sledge
2.7 Ειδικές συνθήκες που πρέπει να αντιμετωπίσει το BOE
2.8 Buffer Overflow Exploits στον σωρό(Heap) και όχι στην στοίβα(Stack)
2.8.2 Heap Based Β.Ο.Ε που αλλάζουν ένα Pointer προς συνάρτηση με σκοπό να εκτελεστεί αυθαίρετος(arbitrary) κώδικας.
2.9 Διαφορά Local και Remote exploit
2.10
Σύνοψη - Παρατηρήσεις |
Copyright
© 2004 |