咨询与建议

限定检索结果

文献类型

  • 90 篇 期刊文献
  • 16 篇 学位论文
  • 3 篇 会议

馆藏范围

  • 109 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 108 篇 工学
    • 70 篇 网络空间安全
    • 64 篇 计算机科学与技术...
    • 36 篇 软件工程
    • 3 篇 仪器科学与技术
    • 3 篇 电子科学与技术(可...
    • 1 篇 机械工程
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
    • 1 篇 地质资源与地质工...
    • 1 篇 环境科学与工程(可...
  • 9 篇 管理学
    • 8 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 理学
    • 1 篇 数学

主题

  • 109 篇 shellcode
  • 31 篇 缓冲区溢出
  • 13 篇 漏洞
  • 10 篇 堆栈
  • 7 篇 溢出
  • 6 篇 缓冲区溢出攻击
  • 6 篇 exploit
  • 5 篇 编写
  • 5 篇 程序设计
  • 5 篇 windows系统
  • 5 篇 网络安全
  • 5 篇 windows
  • 5 篇 缓冲区
  • 4 篇 指南
  • 4 篇 堆溢出
  • 3 篇 缓冲区溢出漏洞
  • 3 篇 漏洞检测
  • 3 篇
  • 3 篇 计算机网络
  • 3 篇 入侵检测

机构

  • 9 篇 上海交通大学
  • 5 篇 解放军信息工程大...
  • 4 篇 北京邮电大学
  • 3 篇 江南计算技术研究...
  • 2 篇 江苏大学
  • 2 篇 同济大学
  • 2 篇 公安部第三研究所...
  • 2 篇 哈尔滨工程大学
  • 2 篇 湖北工业大学
  • 2 篇 信息工程大学
  • 1 篇 华中科技大学
  • 1 篇 北京交通大学
  • 1 篇 中国人民解放军信...
  • 1 篇 浙江师范大学
  • 1 篇 暨南大学
  • 1 篇 深圳职业技术学院
  • 1 篇 国家计算机网络应...
  • 1 篇 江苏省网络监控工...
  • 1 篇 江西理工大学
  • 1 篇 北大方正软件技术...

作者

  • 6 篇 ww0830
  • 6 篇 王炜
  • 4 篇 薛质
  • 3 篇 池瑞楠
  • 2 篇 徐启杰
  • 2 篇 罗鸿彦
  • 2 篇 古开元
  • 2 篇 杨洋
  • 2 篇 李建龙
  • 2 篇 胡延忠
  • 2 篇 史飞悦
  • 2 篇 管林玉
  • 2 篇 江建慧
  • 2 篇 傅德胜
  • 2 篇 帅春燕
  • 2 篇 康绯
  • 2 篇 gyzy
  • 2 篇 舒辉
  • 2 篇 益田西守歌
  • 2 篇 cmdhz

语言

  • 108 篇 中文
  • 1 篇 英文
检索条件"主题词=SHELLCODE"
109 条 记 录,以下是11-20 订阅
排序:
编写ARM处理器下的数字字母shellcode
收藏 引用
黑客防线 2010年 第7期 217-225页
作者: Yves Younan 木木(译)
随着移动设备的流行,ARM处理器已成为世界上最广泛的CPU核心之一,ARM处理器很好地处理了功耗和数据处理能力的关系,因此成为了嵌入式设备的最佳候选者,绝大多数移动电话和个人电子设备都配备了ARM处理器。
来源: 维普期刊数据库 维普期刊数据库 评论
借助虚拟内存快照检测恶意shellcode
收藏 引用
黑客防线 2010年 第5期 49-53,33页
作者: Boxuan Gu Xiaole Bai 杉杉(译)
据美国计算机安全紧急响应小组US—CERT数据库消息,缓冲区溢出已经成为最关切且极为常见的软件漏洞之一。攻击者经常利用这些漏洞注入恶意的shellcode以控制目标主机。不同于具有独立功能的恶意软件,恶意shellcode是作为正常输入数据... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
打造Windows下自己的shellcode
收藏 引用
黑客防线 2005年 第2期 70-73页
作者: 王炜 ww0830
为了帮助初学者了解shellcode的编写.并能一步一步操作得到自己的shellcode.因此将Windows下shellcode的编写过程作详细的介绍,以利于像我一样的菜鸟,最终能够写出简单的但却是真实的shellcode而进一步高级的shellcode的编写,也会... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
菜鸟版Exploit编写指南之五十一:缓冲区溢出初探——shellcode的编写
收藏 引用
黑客防线 2009年 第5期 51-54页
作者: 葬我以吻
我是信息对抗技术专业大三的学生,对黑客技术就有着深深的向往。虽然我现在的黑客水平充其量也只能算是入门级,但从某个角度来说,我算是幸运的了,因为至少我跨入了黑客领域的大门。本文中,我将手把手一步一步地教大家如何编写一个... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
利用Delphi玩转shellcode
收藏 引用
黑客防线 2010年 第7期 321-323页
作者: xfish
shellcode一直以来是Exploit、Virus、Pack等必不可少的组成部分,在我看来shellcode也是门艺术,精简的体积、强大的功能、完善的独立性,你难道不应该叹赏这样的代码吗?
来源: 维普期刊数据库 维普期刊数据库 评论
SP2下利用TEB执行shellcode
收藏 引用
黑客防线 2007年 第6期 58-59页
作者: 王炜 ww0830
Windows XPSP2和Windows 2003SP1系统中都加入了数据执行保护(DEP)技术。只要CPU支持DEP,且在系统上启用,那么程序的堆栈和默认堆都不能执行代码,这样可以防止一般的溢出攻击。
来源: 维普期刊数据库 维普期刊数据库 评论
编写Word木马的shellcode
收藏 引用
黑客防线 2006年 第7期 63-65页
作者: cnhst.
在今年第2期文章中,曹军分析了导致去年“万珍”病毒的Word 2000溢出漏洞细节,但并没涉及漏洞的具体利用第4期文章中,黑防讨论了生成WMF木马的shellcode的设计与实现。由于自身的特点,Word木马的设计与前者有较大的区别,下面由我... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
图书馆局域网缓冲区溢出之shellcode原理分析
收藏 引用
湖北成人教育学院学报 2013年 第1期19卷 107-108页
作者: 黄惠烽 四川民族学院图书馆 四川康定626001
为更好预防和检测缓冲区溢出漏洞,我们必须深入了解缓冲区溢出漏洞的关键技术—shellcode的编写原理,因为shellcode编写的成败决定了缓冲区溢出漏洞攻击的成败。本文对shellcode攻击原理进行了深入分析,目的是为更有效的防治缓冲区溢出... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
打造Down&Exec的shellcode
收藏 引用
黑客防线 2005年 第6期 64-65页
作者: 网络骑士[H.K.C]
一般的shellcode都很短小精悍,所以包含的功能并不多,如果需要包含一些特定的功能或者需要有更多的功能,就需要写大量的代码,但这样写出来的shellcode很容易出错。那么有没有别的办法来减少这种错误而且还能让代码精悍一些呢?
来源: 维普期刊数据库 维普期刊数据库 评论
菜鸟版Expliot编写指南之三十二:编写全数字字母的shellcode
收藏 引用
黑客防线 2007年 第2期 69-70页
作者: H.S.ST
漏洞利用中,shellcode的编码技术是大家应该掌握的。一是为了增强shellcode的隐蔽性,使得不论是人还是防护软件都难以分柝二是不少漏洞程序有比较强的字符过滤机制.使得很多字符都不能加到sheIIC0de中。以前的编码方式,比如简单的XO... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论