资源简介
Windows系统的动态链接库文件netapi32.dll中的第303个导出函数NetpwPathCanonicalize( 对于字符串参数的处理存在典型的栈溢出,而这个函数可以通过RPC的方式被远程调用,在Windows2000和Windows XP sp1中成功利用这个漏洞可以允许攻击者完全控制主机,在Windows XP SP2和Windows 2003中能够让目标主机中服务进程崩溃。下面是这次入侵过程的实验环境:
代码片段和文件信息
- 上一篇:小las点云测试数据
- 下一篇:《算法竞赛入门经典——训练指南》代码
评论
共有 条评论