首页
社区
课程
招聘
[求助]shellcode 丶丶
2016-1-6 17:52 2577

[求助]shellcode 丶丶

2016-1-6 17:52
2577
关于shellcode我有个困惑:

如果程序中包含“strcpy(buf, param);”,并且这条语句前面没有对param长度进行检查的话,那么这个程序就具有缓冲溢出漏洞,但除了“这个程序是网络程序,并且会将网络数据作为param”的情况,其它情况(比如内核中有个这样的漏洞),该怎么利用 ?

内核中有这个漏洞,是不是就去找那些最终执行到内核这条语句的知名软件,比如视频播放器,然后通过“构造视频”,并诱惑对方播放,间接达到“传递构造param”的效果?

那非网络的普通应用软件有这个漏洞,是怎么利用的呢?

[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。

收藏
点赞0
打赏
分享
最新回复 (1)
雪    币: 23
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
dppdpp 2016-1-7 16:42
2
0
一般情况是不可能溢出去的,recv对缓中区长度有检测,而且网络数据包有个阀值,ppp最大不超过好像是1024,记不太清了,反正有这么个limit在那,补充一点,如果真的找到某软件的这种内核漏洞,估计那公司要倒大霉了
游客
登录 | 注册 方可回帖
返回