1. 首页
  2. 安全技术
  3. 网络攻防
  4. 深入浅出MS06040(看雪网络版)

深入浅出MS06040(看雪网络版)

上传者: 2020-05-27 22:33:42上传 APPLICATION/PDF文件 413KB 热度 20次
Windows系统的动态链接库文件netapi32.dll中的第303个导出函数NetpwPathCanonicalize(对于字符串参数的处理存在典型的栈溢出,而这个函数可以通过RPC的方式被远程调用,在Windows2000和WindowsXPsp1中成功利用这个漏洞可以允许攻击者完全控制主机,在WindowsXPSP2和Windows2003中能够让目标主机中服务进程崩溃。下面是这次入侵过程的实验环境:
用户评论
码姐姐匿名网友 2020-05-27 22:33:42

很好的资料,只是找不到那个没打补丁的dll

码姐姐匿名网友 2020-05-27 22:33:42

好人呐,找了好久的资源

码姐姐匿名网友 2020-05-27 22:33:42

非常好的资源!!!

码姐姐匿名网友 2020-05-27 22:33:42

资料很不错,很完整

码姐姐匿名网友 2020-05-27 22:33:42

黑防2006-10期中的文章,还是不错的