期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于Metasploit的缓冲区溢出漏洞利用
被引量:
1
原文传递
导出
摘要
缓冲区溢出漏洞可以引起程序运行失败或导致系统崩溃,攻击者可以利用缓冲区溢出来执行代码(Shellcode),从而取得对系统的控制权。本文使用Metasploit工具模拟缓冲区溢出攻击,并通过wireshark对攻击数据包进行分析,以发现攻击行为。最后给出防御方法。
作者
赵菁
机构地区
北京信息职业技术学院
出处
《网络安全技术与应用》
2024年第5期39-40,共2页
Network Security Technology & Application
关键词
Metasploit工具
缓冲区溢出攻击
WIRESHARK
防御方法
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
3
同被引文献
4
引证文献
1
二级引证文献
0
参考文献
2
1
罗斌.
缓冲区溢出漏洞分析及防范[J]
.电脑知识与技术,2018,14(11X):44-45.
被引量:3
2
冯潇.
缓冲区溢出漏洞利用研究[J]
.北京联合大学学报,2009,23(2):7-10.
被引量:2
二级参考文献
5
1
深入浅出MS06-040[J]
.黑客防线,2006(10):14-22.
被引量:1
2
李肖坚,钟达夫,夏冰,唐懿芳.
缓冲区溢出原理及植入代码的分析研究[J]
.计算机应用研究,2007,24(1):164-166.
被引量:9
3
Aleph One.Smashing the Stack for Fun and Profit[EB/OL].Phrack,Issue 49,Vol.7,14-16.http://www.phrack.org/issues.html?issue = 49&id = 14 # article.
4
Dark Spyrit AKA.Jack B.Win32 Buffer Overflows (Location,Exploitation and Prevention)[EB/OL].[2008-05-20].Phrack,Issue 55,Vol.9,15-19.http://www.phrack.org/issues.html? issue = 55&id = 15 # article.
5
余俊松,张玉清,宋杨,刘奇旭.
Windows下缓冲区溢出漏洞的利用[J]
.计算机工程,2007,33(17):162-164.
被引量:5
共引文献
3
1
李清.
文献管理Web发布网站安全性研究[J]
.大家,2012(18):59-60.
2
刘佳琳,谭振江,朱冰.
基于shellcode分析缓冲区溢出攻击[J]
.计算机时代,2020,0(2):43-46.
3
贾疏桐,桂灿,苏星宇.
缓冲区溢出漏洞分析及检测技术进展[J]
.电脑知识与技术,2020,16(13):57-59.
被引量:1
同被引文献
4
1
郑少凡,连宏浩,苏汉彬,王炅.
基于Metasploit的渗透测试流程研究[J]
.信息与电脑,2020,32(2):175-176.
被引量:2
2
李维峰.
利用Metasploit破解栈缓存溢出漏洞的一个例子[J]
.网络安全技术与应用,2020(7):19-22.
被引量:1
3
徐辉.
Metasploit下的exploit模块远程溢出攻击研究[J]
.淮北职业技术学院学报,2022,21(3):100-102.
被引量:1
4
乔明秋,高松.
基于Kali Linux的渗透测试及防范研究[J]
.信息与电脑,2023,35(3):227-230.
被引量:1
引证文献
1
1
乔明秋,高松.
基于Metasploit的漏洞利用分析[J]
.电脑知识与技术,2024,20(25):84-86.
1
谭印,苏雯洁.
基于局部信息熵的计算机网络高维数据离群点检测系统[J]
.现代电子技术,2024,47(10):91-95.
2
刘华玉,甘水滔,尹小康,柳晓龙,刘胜利,李宏亮.
一种基于协议格式智能推断的灰盒测试技术[J]
.计算机工程,2023,49(12):129-135.
3
范晶晶,刘壮,陈超,黄晨.
基于动态密钥的车载以太网安全通信方法[J]
.江苏大学学报(自然科学版),2024,45(3):302-308.
4
王郁森,刘亚非,刘昌灵,刘珂,李佳明,章宇静.
基于车载以太网的刷写过程问题故障诊断案例[J]
.汽车电器,2024(4):85-88.
5
王茂,冷涛.
程序缓冲区漏洞及利用方法研究[J]
.网络安全技术与应用,2024(2):39-42.
6
邹睿,邓林州,徐宁.
Windows进程劫持攻击分析研究[J]
.江西通信科技,2024(1):46-48.
7
马莺姿,陈哲,殷家乐,毛瑞琪.
结合模糊测试和动态分析的内存安全漏洞检测[J]
.计算机科学,2024,51(2):352-358.
被引量:2
8
邵思豪,李国良,朱宸锋,李典恩.
缓冲区溢出检测技术综述[J]
.信息安全研究,2023,9(12):1180-1189.
9
方加娟,丁乙恒.
基于关联规则的Android恶意软件检测技术[J]
.电脑与信息技术,2024,32(3):115-118.
10
操方涛,傅建明,李子川.
一种基于Unicorn的UEFI DXE驱动模拟执行方法[J]
.武汉大学学报(理学版),2023,69(6):690-698.
网络安全技术与应用
2024年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部