資源簡介
Windows系統的動態鏈接庫文件netapi32.dll中的第303個導出函數NetpwPathCanonicalize( 對于字符串參數的處理存在典型的棧溢出,而這個函數可以通過RPC的方式被遠程調用,在Windows2000和Windows XP sp1中成功利用這個漏洞可以允許攻擊者完全控制主機,在Windows XP SP2和Windows 2003中能夠讓目標主機中服務進程崩潰。下面是這次入侵過程的實驗環境:
代碼片段和文件信息
- 上一篇:小las點云測試數據
- 下一篇:《算法競賽入門經典——訓練指南》代碼
評論
共有 條評論