1. Overflow an input field, command-line argument, or input buffer — for dịch - 1. Overflow an input field, command-line argument, or input buffer — for Việt làm thế nào để nói

1. Overflow an input field, command-l

1. Overflow an input field, command-line argument, or input buffer — for example, on a network daemon — until it writes into the stack.

2. Overwrite the current return address on the stack with the address of the exploit code loaded in step 3.

3. Write a simple set The result of this attack program’s execution will be a root shell or other privileged command execution.
For instance, if a web-page form expects a user name to be entered into a field, the attacker could send the user name, plus extra characters to overflow the buffer and reach the stack, plus a new return address to load onto the stack, plus the code the attacker wants to run. When the buffer-reading subroutine returns from execution, the return address is the exploit code, and the code is run.
of code for the next space in the stack that includes the commands that the attacker wishes to execute — for instance, spawn a shell.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
1. Overflow một quấn đầu vào, dòng lệnh đối số hoặc bộ đệm đầu vào-ví dụ, trên một daemon mạng-cho đến khi nó ghi vào ngăn xếp.

2. Ghi đè địa chỉ trả lại hiện tại trên ngăn xếp với địa chỉ của mã khai thác được nạp trong bước 3.

3. Viết một tập đơn giản là kết quả của cuộc tấn công của chương trình này thực hiện sẽ là một gốc vỏ hoặc lệnh đặc quyền thực hiện.
ví dụ, Nếu một hình thức trang web dự kiến một tên người dùng được nhập vào một quấn, kẻ tấn công có thể gửi tên người dùng, cộng với các ký tự phụ để overflow bộ đệm và tiếp cận ngăn xếp, cộng với một địa chỉ trả lại mới để tải lên các ngăn xếp, cộng với mã kẻ tấn công muốn chạy. Khi chương trình con đọc bộ đệm trả về từ thực hiện, địa chỉ trả lại là mã khai thác, và các mã là chạy.
mã cho không gian tiếp theo trong ngăn xếp bao gồm các lệnh kẻ tấn công mong muốn thực hiện — ví dụ, đẻ trứng một vỏ.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
1. Overflow an input field, command-line argument, or input buffer — for example, on a network daemon — until it writes into the stack.

2. Overwrite the current return address on the stack with the address of the exploit code loaded in step 3.

3. Write a simple set The result of this attack program’s execution will be a root shell or other privileged command execution.
For instance, if a web-page form expects a user name to be entered into a field, the attacker could send the user name, plus extra characters to overflow the buffer and reach the stack, plus a new return address to load onto the stack, plus the code the attacker wants to run. When the buffer-reading subroutine returns from execution, the return address is the exploit code, and the code is run.
of code for the next space in the stack that includes the commands that the attacker wishes to execute — for instance, spawn a shell.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: