|
![]() | 作者: NULL [testtest]
![]() |
登录 |
本帖由 [夕阳] 从 << UNIX系统>> 转移而来prescan函数原形是: prescan(addr, delim, pvpbuf, pvpbsize, delimptr, toktab) char *addr; int delim; char pvpbuf[]; int pvpbsize; char **delimptr; unsigned char *toktab; 其中addr是我们可以控制的, 在处理addr的时候,如果涉及到字符过大, 会引起将一个我们可控制的内存内容地址赋值给delimptr <--这个部分 我已经控制了. 现在问题在于, *delimptr的内容我们控制后, 找不到可以发生溢出/覆盖的地方,也就是说, 不知道怎么样才可能有"写"操作到地址. source code是读了又读,还是没结果. sendtolist()-- parseaddr()-- prescan() |
地主 发表时间: 11/01 00:09 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号