Skip to content

Latest commit

 

History

History
15 lines (8 loc) · 1.02 KB

File metadata and controls

15 lines (8 loc) · 1.02 KB

软件安全与漏洞分析实验代码

说明

简单来说,就是上这门课的时候老师要求我们利用漏洞实现 Windows 安全机制的各种绕过,包括覆盖返回地址、GS 安全机制绕过、SafeSEH 绕过、ASLR 绕过等等,绕过方法包括缓冲区溢出、整数溢出、SEH 绕过、虚表攻击等。

由于太过于细节,还是放上百度文库的报告吧,报告里面有具体介绍,包括攻击原理和攻击代码如何编写出来的,还有演示攻击效果等等。

大体运行方法

实现攻击演示的时候,我基本上都是用 C 写一个含有漏洞的服务端或者客户端,然后用 Python 作为对应的客户端或者服务端发送 exploit 代码触发漏洞,进而执行发送的数据中含有的 ShellCode 代码,比如弹出计算器啥的。

报告地址

百度文库报告,如果网址失效可以直接搜索百度文库中的:西电网信院软件安全与漏洞分析报告