期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于缓冲区溢出攻击的shellcode编码技术研究
被引量:
1
下载PDF
职称材料
导出
摘要
缓冲区溢出是一种非常普遍的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,不仅可以修改内存中变量的值导致程序运行失败、系统重启等后果,甚至可以劫持进程,执行恶意代码,最终获得主机的控制权。本文对缓冲区溢出攻击作出概述,研究了几种shellcode的编码方法,对研究内容进行了举例演示及分析。
作者
高珊
李爱华
赵晓雯
机构地区
沈阳理工大学信息科学与工程学院
出处
《电子世界》
2018年第16期166-166,168,共2页
Electronics World
关键词
缓冲区溢出
shellcode编码
异或法
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
2
共引文献
7
同被引文献
11
引证文献
1
二级引证文献
0
参考文献
2
1
王颖,李祥和,关龙,崔宝江.
shellcode攻击与防范技术[J]
.计算机工程,2010,36(18):163-165.
被引量:8
2
李云飞,陈洪相.
Windows栈缓冲区溢出攻击原理及其防范[J]
.软件工程,2017,20(9):30-33.
被引量:1
二级参考文献
10
1
王清.0day安全:软件漏洞分析技术[M].北京:电子工业出版社,2008.
2
Xfocus Team.Shellcode编写技术[EB/OL].(2003-08-31).http://www.x focus.net/articles/200308/604.html.
3
匿名.编写变形的shellcode[EB/OL].(2008-08-05).http://www.hacker.com.cn/article/view_14408.html.
4
王炜.Q版缓冲区溢出教程[EB/OL].(2008-02-26).http://bbs.pediy.com/showthread.php?t=60252&tcatid=42.
5
Whitehouse O.An Analysis of Address Space Layout Ran2 Domization on Windows Vista[M].[S.l.] :Symantec,2007.
6
Whitehouse O.Analysis of GS Protections in Windows Vista[M].[S.l.] :Symantec,2007.
7
崔宝江,王福维,郭涛,柳本金.
基于污点信息的函数内存模糊测试技术研究[J]
.清华大学学报(自然科学版),2016,56(1):7-13.
被引量:2
8
彭建山,王清贤,欧阳永基.
基于指针时空分析的软件异常可利用性判定[J]
.计算机应用研究,2016,33(5):1504-1508.
被引量:2
9
肖蕾,刘克江.
一种微型嵌入式系统动态内存分区管理机制的研究[J]
.软件工程,2016,19(4):59-60.
被引量:3
10
谢汶兵,马晓东,李中升,牛夏牧.
基于备份控制流信息的缓冲区溢出监测技术[J]
.计算机工程与应用,2016,52(11):101-107.
被引量:2
共引文献
7
1
林荣芝.
名片的故事[J]
.传奇故事(百家讲堂),2000(8):72-73.
2
徐定强.
利用虚拟内存快照检测恶意代码[J]
.太原城市职业技术学院学报,2015(4):167-169.
3
吴建,刘新.
一种隐藏注入模块的新方法[J]
.计算机工程与科学,2015,37(8):1472-1478.
被引量:1
4
王炎,刘嘉勇,刘亮,贾鹏,刘露平.
漏洞利用工具研发框架研究[J]
.计算机工程,2018,44(3):127-131.
被引量:3
5
童瀛,牛博威,周宇,张旗.
基于沙箱技术的恶意代码行为检测方法[J]
.西安邮电大学学报,2018,23(5):101-110.
被引量:6
6
陈涛,舒辉,熊小兵.
通用代码Shell化技术研究[J]
.计算机科学,2021,48(4):288-294.
7
赵宇博,林嘉兴,姚贤哲.
基于内存保护技术的内存马检测方法研究[J]
.信息网络安全,2021(S01):212-217.
被引量:2
同被引文献
11
1
安志远,刘海燕.
防范利用远程溢出植入后门的设计与实现[J]
.计算机科学,2012,39(S2):208-211.
被引量:1
2
孙淑华,马恒太,张楠,卿斯汉,王晓翠.
后门植入、隐藏与检测技术研究[J]
.计算机应用研究,2004,21(7):78-81.
被引量:11
3
马潮.
基于Windows的Intranet&Internet邮件服务器[J]
.微型机与应用,1998,17(4):26-27.
被引量:1
4
檀磊.
计算机程序运行过程的探讨[J]
.软件导刊,2010,9(12):7-9.
被引量:1
5
黄惠烽.
图书馆局域网缓冲区溢出之shellcode原理分析[J]
.湖北成人教育学院学报,2013,19(1):107-108.
被引量:1
6
2018年4月十大重要安全漏洞分析[J]
.信息网络安全,2018,0(6):87-88.
被引量:1
7
郭建伟.
浅析DEP安全保护技术[J]
.网络安全和信息化,2018,0(8):122-126.
被引量:1
8
2018年7月十大重要安全漏洞分析[J]
.信息网络安全,2018,0(9):108-109.
被引量:1
9
罗斌.
缓冲区溢出漏洞分析及防范[J]
.电脑知识与技术,2018,14(11X):44-45.
被引量:3
10
袁连海,李湘文,徐晶.
缓冲区溢出攻击研究[J]
.舰船电子工程,2019,39(4):88-93.
被引量:2
引证文献
1
1
刘佳琳,谭振江,朱冰.
基于shellcode分析缓冲区溢出攻击[J]
.计算机时代,2020,0(2):43-46.
1
常靓,韩晶.
网络攻击及防范措施[J]
.人力资源管理,2010(3):170-170.
2
风险漏洞 处处小心[J]
.网络安全和信息化,2018,0(8):103-104.
3
罗毅,焦春锋,樊勇.
长输管道分输阀室RTU系统重启宕机故障研究[J]
.化工设计通讯,2018,44(6):98-98.
被引量:1
4
关中海,刘军,李南京.
探索农村初中学生成功体验 与学习动力系统重启的相关性[J]
.读天下(综合),2018,0(12):281-281.
5
陈美娟,朱晓荣.
基于区块链的物联网设备标识研究[J]
.物联网学报,2018,2(2):18-26.
被引量:4
6
葛俊杰,何志琴,吴逊.
智能车图像采集及优化处理的研究[J]
.电子世界,2018,0(16):55-55.
被引量:3
7
罗萍.
LED光立方的单片机控制程序设计[J]
.电脑编程技巧与维护,2018(6):42-45.
被引量:2
8
李南京,邹远霞,刘军,龙廷操,关中海.
农村初中学生“ 厌学型待进生” 成功体验 与学生主动学习的相关性研究[J]
.读天下(综合),2018,0(12):271-272.
9
简岩,杨道平,陈佳.
基于LSTM的Char-RNN的中文训练模型探讨[J]
.科技经济导刊,2018(13):120-120.
10
窦家维,刘旭红,周素芳,李顺东.
高效的集合安全多方计算协议及应用[J]
.计算机学报,2018,41(8):1844-1860.
被引量:18
电子世界
2018年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部