باز کردن منو اصلی

تغییرات

جز
اصلاح فاصله مجازی + اصلاح نویسه با ویرایشگر خودکار فارسی
|-
| {{چپ‌چین}} [vf]scanf(const char *format, ...) {{پایان چپ‌چین}}
| تمام آرگومانهاآرگومان‌ها در معرض سرریز شدن قرار دارند
|-
| {{چپ‌چین}} realpath(char *path, char resolved_path[]) {{پایان چپ‌چین}}
 
با وجودی که [[برنامه نویس]] قصد ندارد برای تغییر B در مقدار B در حال حاضر تعداد شکل گرفته از بخشی از رشته کاراکتر جایگزین می‌شود. در این مثال، بر روی یک سیستم big-endian است که با استفاده از ASCII، "E" به دنبال یک بایت صفر تبدیل شدن به تعداد ۲۵۲۵۶ است.
اگر B تنها متغیر قلم دوم از اقلام داده‌های تعریف شده توسط برنامه بود، نوشتن یک رشته طولانی که رفت و گذشته از B می‌تواند باعث خطا مانند گسل تقسیم بندیتقسیم‌بندی شود، فسخ این روند بود.
 
== بهره‌برداری ==
راه حل این مشکل، پیدا کردن آدرس دقیق از بافر به‌طور مؤثر افزایش اندازه از منطقه هدف است.
 
برای انجام این بخش بسیار بزرگتر از پشته‌ها را با دستورالعمل دستگاه بدون عملیات خراب شده‌است. در پایان از داده‌های مهاجم تأمین، پس از دستورالعمل‌های بدون عمل، دستورالعمل به انجام پرش نسبت به بافر که در آن شل کد واقع شده‌است. این مجموعه‌ای از هیچ OPS به عنوان "NOP-سورتمه" می گویندمی‌گویند چرا که اگر آدرس بازگشت با هر آدرس در منطقه بدون عملیات بافر رونویسی است از آن خواهد شد "اسلاید" پایین بدون-OPS تا آن را به کد مخرب واقعی پرش در پایان هدایت می‌شود. این روش نیاز به مهاجم که در پشته NOP-سورتمه‌است به جای استفاده ازشل کد نسبتاً کوچک، آن را حدس زد.
 
از آنجا که از محبوبیت از این روش، بسیاری از فروشندگان سیستم‌های پیشگیری از نفوذ این الگوی دستورالعمل دستگاه بدون عملیات در تلاش برای شناسایی شل کد در استفاده از جستجو می‌باشد.
۱۳۳٬۲۴۲

ویرایش