首页
社区
课程
招聘
[求助]shellcode 丶丶
发表于: 2016-1-6 17:52 2950

[求助]shellcode 丶丶

2016-1-6 17:52
2950
关于shellcode我有个困惑:

如果程序中包含“strcpy(buf, param);”,并且这条语句前面没有对param长度进行检查的话,那么这个程序就具有缓冲溢出漏洞,但除了“这个程序是网络程序,并且会将网络数据作为param”的情况,其它情况(比如内核中有个这样的漏洞),该怎么利用 ?

内核中有这个漏洞,是不是就去找那些最终执行到内核这条语句的知名软件,比如视频播放器,然后通过“构造视频”,并诱惑对方播放,间接达到“传递构造param”的效果?

那非网络的普通应用软件有这个漏洞,是怎么利用的呢?

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 23
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
一般情况是不可能溢出去的,recv对缓中区长度有检测,而且网络数据包有个阀值,ppp最大不超过好像是1024,记不太清了,反正有这么个limit在那,补充一点,如果真的找到某软件的这种内核漏洞,估计那公司要倒大霉了
2016-1-7 16:42
0
游客
登录 | 注册 方可回帖
返回
//