而受你摆布了 。
这个原理应用在很多场合 , word软件处理文档是这样,那服务器上的服务软件也是这样的 。
这类软件开了一个端口,接受关处理客户端发来的数据 。
如果这个软件有某个已知的漏洞的话 。
你可以发一些经过精心改造的数据去给这样的软件,让他执行你数据里的指令,至于是下载某个病毒还是让整个软件退出,全看自己喜好了 。
现在来正式回答楼主的问题,用一些fuzz工具,编写一些策略来生成畸形数据,然后发送到目标软件上 , 静待他处理出错,然后分析成因,如果能控制他的流程,恭喜你 , 你挖到漏洞了?。。?。
不得不提的是还有web 安全,网上常说黑了某某网站一般是web安全的范畴,这一般是通过sql注入来完成的,sql注入和上面所说的漏洞有本质的区别,由sql注入的漏洞原理相当简单,自行上网查看就行了 。
补充要说的是 , 二进制的漏洞从技术上说更难发现,但危害也相当大 。
利用上述所说的漏洞,美国成功地延迟了伊朗的核计划研究若干年 。
而xp被微软抛弃后为什么引起世人的关注,很大程度上也是因为上述的漏洞危害太大,微软不再对此类漏洞进行修补,那意味xp真的不安全! 。
推荐阅读
- 制表位如何用
- 如何选择创业项目
- 如何使用电脑键盘关机
- 如何使用电脑摄像头和麦
- 如何提高英语听力
- 如何彻底清除手机浏览器历史记录
- 如何沟通员工离职原因
- 家庭主妇如何理财才能赚到零花钱
- 如何在excel中求和再减一个数
- 如何运营抖店
