我正在学习计算机安全性,我正在尝试查找常见的缓冲区溢出攻击列表,但没有太多运气。
我打算使用metasploit进行笔测试以及回溯5,但我还没有开始。
甚至指向一个我喜欢的好景象的指针。谢谢!
答案 0 :(得分:1)
本文档介绍并涵盖了许多形式的缓冲区溢出攻击:
答案 1 :(得分:0)
通常,您可以区分缓冲区溢出
和
如果您对细节有了更多的了解,那么您可以更深入地了解攻击的确如何运作:
然后您也可以在
上进行区分如果考虑到所有这些因素,你需要分析一大堆缓冲区溢出类型 - 我已经这样做了,而且非常有趣;)