2023-09-08 10:20:48來源:今日頭條
對于黑客來說,特權(quán)提升漏洞是令他感到非常興奮的事情,而有時候這種漏洞的來源僅僅是因為開發(fā)者忘記將內(nèi)存緩沖區(qū)中的垃圾數(shù)據(jù)進行初始化。此話怎講?
我想,現(xiàn)在每個人都應該熟悉 SecureZeroMemory 函數(shù)的使用,它用來擦除包含敏感信息的緩沖區(qū),但是在將緩沖區(qū)的內(nèi)容寫入另一個位置之前,你還必須將其清零。例如,請考慮以下二進制格式:
下面是一段想文件中寫入數(shù)據(jù)的例子:
(資料圖片)
在上面的代碼中,你有沒有看到隱藏在其中的安全問題?
如果輸入的注釋內(nèi)容的長度短于 255 個字符,則在空終止字符之后的字節(jié)由未初始化的堆棧垃圾組成。這段堆棧垃圾數(shù)據(jù)中,可能包含你不打算泄漏到文件中的有趣信息。
當然,它不會包含你已經(jīng)識別為高度敏感的信息,例如密碼,但它仍然可能包含雖然不太敏感,但對于尋找它的人來說仍然有價值的信息。
例如,根據(jù)編譯器決定放置局部變量的位置,你可能會將帳戶名泄漏到這些未使用的字節(jié)中。
有人告訴我,一家公司很久以前的網(wǎng)絡軟件也有一個類似的Bug。
他們使用了一種非常先進的”更改密碼”的算法,其細節(jié)并不重要。設計是只在網(wǎng)絡上傳輸高度加密的數(shù)據(jù)。這樣,在網(wǎng)絡上并捕獲數(shù)據(jù)包的黑客就不會看到任何有價值的東西。
但是他們的客戶端中有一個錯誤:當它向服務器發(fā)送加密密碼時,它忘記了清空”更改密碼”數(shù)據(jù)包中未使用的字節(jié)。在那些未使用的字節(jié)中,你猜對了,是純文本密碼的副本。
總結(jié)道高一尺魔高一丈,我們必須小心行事。寫代碼的同時,也將自己帶入到黑客角色問自己:”這段代碼會不會有安全漏洞?”
關(guān)鍵詞:
對于黑客來說,特權(quán)提升漏洞是令他感到非常興奮的事情,而有時候這種漏
下面是正文~~display:contents介紹CSS(層疊樣式表)中的display:conte
OPPOFindN3Flip在外觀設計上采用了更柔和、靈動的色彩和質(zhì)感,以薄霧玫
9月7日消息,斯坦福大學的一項新研究發(fā)現(xiàn),熱門生成式人工智能(AI)聊
在過去的幾十年里,工業(yè)經(jīng)歷了一場革命,改變了工業(yè)的運作方式。從工業(yè)
背景在做傳統(tǒng)業(yè)務開發(fā)的時候,當我們的服務提供方有多個實例時,往往我
一、圖譜概覽首先介紹知識圖譜的一些基礎概念。1、什么是知識圖譜知識
在C 中,可以使用System Drawing Bitmap類實現(xiàn)圖片轉(zhuǎn)內(nèi)存緩存,以方便
無疑,元宇宙是當下炙手可熱的風口行業(yè)。無論是傳統(tǒng)玩家,抑或是互聯(lián)網(wǎng)
API(應用程序接口)是一種允許不同應用程序之間交換數(shù)據(jù)和功能的軟件接
在C++中,純虛函數(shù)和抽象類是面向?qū)ο缶幊讨兄匾母拍睢1疚膶钊?/p>
好消息,開發(fā)者心心念念的GPT-5終于要來了?今日,OpenAI官宣其首屆開
數(shù)據(jù)中心是現(xiàn)代生活的基本組成部分。在這個萬物互聯(lián)的時代,其是我們經(jīng)
MQTT和CoAP都是物聯(lián)網(wǎng)(IoT)使用的輕量級協(xié)議。它們在許多方面相似,但
生成式AI越來越流行,尤其是在商業(yè)領域。不久前,沃爾瑪宣布推出生成式