深入浅出MS06040(看雪网络版)
Windows系统的动态链接库文件netapi32.dll中的第303个导出函数NetpwPathCanonicalize(对于字符串参数的处理存在典型的栈溢出,而这个函数可以通过RPC的方式被远程调用,在Windows2000和WindowsXPsp1中成功利用这个漏洞可以允许攻击者完全控制主机,在WindowsXPSP2和Windows2003中能够让目标主机中服务进程崩溃。下面是这次入侵过程的实验环境:
下载地址
用户评论
很好的资料,只是找不到那个没打补丁的dll
好人呐,找了好久的资源
非常好的资源!!!
资料很不错,很完整
黑防2006-10期中的文章,还是不错的