期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Windows下堆溢出初步
原文传递
导出
摘要
首先说说闲话.我认为最好的学习方法是类比(对比),如果之前对新知识的相关背景有所了解.那学习起来会很快上手,而且很多思想和方法都可以借鉴以前的知识,所以前辈们一再强调基本功的重要性.比如算法、数据结构等,都是这个原因。所以.我们菜鸟们也用类比的方法来学习堆溢出吧!
作者
王炜
ww0830
出处
《黑客防线》
2004年第11期69-72,76,共5页
关键词
WINDOWS系统
堆栈溢出
溢出点
定位方法
SHELLCODE
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
池瑞楠.
Windows缓冲区溢出的深入研究[J]
.电脑编程技巧与维护,2006(9):79-81.
被引量:16
2
木木.
失败的堆栈溢出之旅[J]
.黑客防线,2010(7):133-136.
3
任竞颖,许颖梅.
Windows下的堆溢出编程—如何定位注入点[J]
.商丘师范学院学报,2007,23(6):94-97.
4
于棣维,刘永隆.
浅谈缓冲区溢出[J]
.硅谷,2009,2(14).
5
罗江.
缓冲区溢出攻击的防范策略探析[J]
.乐山师范学院学报,2006,21(12):112-114.
6
唐洪英.
一种防止缓冲区溢出攻击的新方法[J]
.微电子学与计算机,2006,23(4):68-70.
被引量:2
7
王炜,ww0830.
打造Windows下自己的ShellCode[J]
.黑客防线,2005(2):70-73.
8
xfish.
利用Delphi玩转ShellCode[J]
.黑客防线,2010(7):321-323.
9
张明,徐万里.
Windows系统异常处理机制的研究及应用[J]
.计算机工程,2009,35(19):157-160.
被引量:5
10
Tim,Sheltom,小小杉(译).
AIX操作系统堆溢出漏洞利用[J]
.黑客防线,2010(7):234-236.
黑客防线
2004年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部