深入浅出MS06-040(看雪网络版)

上传者: fisher_jiang | 上传时间: 2020-04-15 03:03:38 | 文件大小: 413KB | 文件类型: APPLICATION/PDF
Windows系统的动态链接库文件netapi32.dll中的第303个导出函数NetpwPathCanonicalize( 对于字符串参数的处理存在典型的栈溢出,而这个函数可以通过RPC的方式被远程调用,在Windows2000和Windows XP sp1中成功利用这个漏洞可以允许攻击者完全控制主机,在Windows XP SP2和Windows 2003中能够让目标主机中服务进程崩溃。下面是这次入侵过程的实验环境:

文件下载

评论信息

  • L15930207785 :
    很好的资料,只是找不到那个没打补丁的dll
    2018-05-01
  • matidaxian1 :
    好人呐,找了好久的资源
    2016-04-25
  • shfuedu :
    非常好的资源!!!
    2013-10-01
  • 心上的锁 :
    资料很不错,很完整
    2012-11-25
  • canjian :
    黑防2006-10期中的文章,还是不错的
    2011-10-19

免责申明

【只为小站】的资源来自网友分享,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,【只为小站】 无法对用户传输的作品、信息、内容的权属或合法性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论 【只为小站】 经营者是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。
本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二条之规定,若资源存在侵权或相关问题请联系本站客服人员,zhiweidada#qq.com,请把#换成@,本站将给予最大的支持与配合,做到及时反馈和处理。关于更多版权及免责申明参见 版权及免责申明