作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
缓冲区溢出漏洞攻击是通过修改SEH链表中内容,改变原代码的执行流程,转而执行恶意代码来实现的.以文件分享系统软件为例,介绍了SEH漏洞挖掘过程、分析了漏洞产生原因、漏洞利用原理.具体阐述了基于Python语言的SEH漏洞渗透模块开发步骤,最终实现了利用SEH漏洞远程控制客户端,为基于Python的SEH漏洞渗透开发提供了通用的代码模板.
推荐文章
一种基于渗透性测试的Web漏洞扫描系统设计与实现
渗透性测试
Web满洞扫描
Web攻击行为
Web服务器
基于Python定点平方根的FPGA实现
Python
FPGA
平方根
软硬件协同设计
基于Python语言的自动化测试系统的设计与实现
测试系统
Python
Pyvisa
Pyivi
可互换性
基于Agent的网络漏洞扫描系统的设计与实现
漏洞扫描
网络
Agent
分布式系统
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于Python的SEH漏洞渗透模块实现
来源期刊 成都工业学院学报 学科 工学
关键词 结构化异常处理 SafeSEH Python Metasploit 漏洞渗透
年,卷(期) 2022,(1) 所属期刊栏目 工程与技术
研究方向 页码范围 19-24
页数 6页 分类号 TP393
字数 语种 中文
DOI 10.13542/j.cnki.51-1747/tn.2022.01.005
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2022(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
结构化异常处理
SafeSEH
Python
Metasploit
漏洞渗透
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
成都工业学院学报
季刊
1008-5440
51-1747/TN
大16开
成都市花牌坊街2号
1996
chi
出版文献量(篇)
2182
总下载数(次)
5
论文1v1指导