博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
缓存区溢出检测工具BED
阅读量:4698 次
发布时间:2019-06-09

本文共 414 字,大约阅读时间需要 1 分钟。

缓存区溢出检测工具BED
 
缓存区溢出(Buffer Overflow)是一类常见的漏洞,广泛存在于各种操作系统和软件中。利用缓存区溢出漏洞进行攻击,会导致程序运行失败、系统崩溃。渗透测试人员利用这类漏洞,可以获取系统权限,远程执行命令等。Kali Linux提供的BED工具(Bruteforce Exploit Detector)是一款缓存区漏洞检测工具。它预置了十一种插件。这些插件针对不同的服务或系统,如FTP、SMTP、POP等。同时,这些插件内包含了已知的各种攻击载荷。
 
BED通过加载插件,向目标主机发送攻击数据。如果发现目标无法响应,说明目标可能存在溢出区漏洞。经过多次测试验证,就可以判断漏洞出现的位置。然后手工执行验证,代码审核、反编译的方式等方式,就可以找出漏洞具体触发机制,从而加以利用。

转载于:https://www.cnblogs.com/daxueba-ITdaren/p/6697951.html

你可能感兴趣的文章
Spring事务
查看>>
java编程基础(三)流程控制语句
查看>>
让数据库跑的更快的7个MySQL优化建议
查看>>
jquery 取id模糊查询
查看>>
解决在vue中,自用mask模态框出来后,下层的元素依旧可以滑动的问题
查看>>
修改node节点名称
查看>>
PAT(B) 1014 福尔摩斯的约会(Java)
查看>>
PAT甲级题解-1123. Is It a Complete AVL Tree (30)-AVL树+满二叉树
查看>>
项目开发总结报告(GB8567——88)
查看>>
SSH加固
查看>>
端口扫描base
查看>>
iOS IM开发的一些开源、框架和教程等资料
查看>>
FansUnion:共同写博客计划终究还是“流产”了
查看>>
python 二维字典
查看>>
pip 警告!The default format will switch to columns in the future
查看>>
Arrays类学习笔记
查看>>
实验吧之【天下武功唯快不破】
查看>>
2019-3-25多线程的同步与互斥(互斥锁、条件变量、读写锁、自旋锁、信号量)...
查看>>
win7-64 mysql的安装
查看>>
dcm4chee 修改默认(0002,0013) ImplementationVersionName
查看>>