エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
スタックベースバッファオーバーフローの脆弱性を突くエクスプロイトコードの開発 - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
スタックベースバッファオーバーフローの脆弱性を突くエクスプロイトコードの開発 - Qiita
はじめに 本稿では、Win32プログラムが抱えるスタックベースバッファオーバーフローの脆弱性を突くエク... はじめに 本稿では、Win32プログラムが抱えるスタックベースバッファオーバーフローの脆弱性を突くエクスプロイトコードの開発プロセスについて説明します。 SLmail (Seattle Lab Mail) 5.5.0.4433は、SMTPとPOP3サービスを提供するメールサーバープログラムです。このプログラムにはCVE-2003-0264の脆弱性を抱えています。この脆弱性を突くエクスプロイトコードの開発を行います。 ラボの構築 本稿の演習を行うには、標的となる脆弱なSLmailアプリケーションを実行するWindows OSと、標的に対して攻撃を行うKali Linuxを用意する必要があります。 標的システムに導入すべき解析ツール(Windows OS): ツール URL