pdf

A Case Study of Windows Buffer Overflow Attack

  • 2013-09-20
  • 450.52KB
  • Points it Requires : 2

This paper first analyzes in detail the basic principles and specific processes of Windows buffer overflow. On this basis, through the detailed debugging and analysis of a Windows network buffer overflow attack example, the entire process of Windows buffer overflow attack is studied, and how attackers use buffer overflow vulnerabilities to attack. Finally, several effective measures to prevent buffer overflow attacks are analyzed in combination with practice. Keywords Buffer, Overflow, Stack, ShellCode, DEP At present, information security has become a very important issue in computer and Internet systems and has received widespread attention. The \"Outline of Shenzhen\'s 11th Five-Year Plan for Science and Technology Development\" has made information security a key area and priority theme for scientific and technological development during the \"11th Five-Year Plan\", which shows the importance of information security at all levels of the current national social, political and economic development. However, information security is increasingly threatened by hacker attacks, especially attacks on computer and Internet systems using buffer overflow vulnerabilities, which is one of the most commonly used and effective attack methods by hackers. According to statistics, about 80% of security incidents are related to buffer overflow attacks [1].

unfold

You Might Like

Uploader
sinceyoulove
 

Recommended ContentMore

Popular Components

Just Take a LookMore

EEWorld
subscription
account

EEWorld
service
account

Automotive
development
circle

About Us Customer Service Contact Information Datasheet Sitemap LatestNews


Room 1530, 15th Floor, Building B, No.18 Zhongguancun Street, Haidian District, Beijing, Postal Code: 100190 China Telephone: 008610 8235 0740

Copyright © 2005-2024 EEWORLD.com.cn, Inc. All rights reserved 京ICP证060456号 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号
×