आमतौर पर हम सभी बुनियादी बफर अतिप्रवाह प्रारूप जो है देखें: - NOPs + shellcode + return_address
बफर अतिप्रवाह हमले प्रारूप
हम प्रयोग क्यों न, NOPs + return_address + shellcode?
जहाँ हम shellcode के शुरू करने के वापसी पता बिंदु बनाने के?
मुझे लगता है कि ऐसा इसलिए है क्योंकि यदि हम भेद्यता मुख्य() में हैं तो हम स्टैक सेगमेंट के बाहर डेटा लिखने की कोशिश कर रहे हैं। क्या मैं सही हू? यदि मैं हूं, तो क्या यही कारण है?
ओह, और हाँ, मैं अन्य प्रकार के हमलों का जिक्र नहीं कर रहा हूं जो रिटर्न-टू-लीबक, पीआरटीई इत्यादि का उपयोग करते हैं; मैं सिर्फ यह जानना चाहता हूं कि क्यों सबसे बुनियादी बफर ओवरफ्लो हमला पहली बार प्रदर्शित होता है, न कि दूसरी जगह।
धन्यवाद:
आप की एक प्रति लेने चाहिए! –