Крис Касперский - ТЕХНИКА СЕТЕВЫХ АТАК
Здесь есть возможность читать онлайн «Крис Касперский - ТЕХНИКА СЕТЕВЫХ АТАК» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Программы, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.
- Название:ТЕХНИКА СЕТЕВЫХ АТАК
- Автор:
- Жанр:
- Год:неизвестен
- ISBN:нет данных
- Рейтинг книги:3 / 5. Голосов: 2
-
Избранное:Добавить в избранное
- Отзывы:
-
Ваша оценка:
- 60
- 1
- 2
- 3
- 4
- 5
ТЕХНИКА СЕТЕВЫХ АТАК: краткое содержание, описание и аннотация
Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «ТЕХНИКА СЕТЕВЫХ АТАК»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.
ТЕХНИКА СЕТЕВЫХ АТАК — читать онлайн бесплатно полную книгу (весь текст) целиком
Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «ТЕХНИКА СЕТЕВЫХ АТАК», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.
Интервал:
Закладка:
·.text:0040101D call _printf
·.text:0040101D; Вывод на экран приглашения “Login:”
·.text:00401022 add esp, 4
·.text:00401022; Значение указателя стека увеличивается на четыре, чтобы избавится от занесенного в стек смещения
·.text:00401025; строки “Login”. Си-функции не очищают стек после своего завершения
·.text:00401025 lea eax, [ebp+var_C]
·.text:00401025; В регистр eax заносится смещение буфера var_c, для последующей передачи его функции gets, читающей
·.text:00401025; строку с клавиатуры.
·.text:00401025; Следовательно, буфер var_c содержит имя пользователя
·.text:00401028 push eax
·.text:00401028; Значение eax заносится в стек
·.text:00401029 call _gets
·.text:00401029; Вызов функции _gets
·.text:0040102E add esp, 4
·.text:0040102E; Удаление двойного слова из стека (для очистки аргумента функции gets)
·.text:00401031 push offset aPassw; "Passw:"
·.text:00401031; Занесение в стек строки «Passw»
·.text:00401036 call _printf
·.text:00401036; Вывод строки “Passw” на экран с помощью функции printf
·.text:0040103B add esp, 4
·.text:0040103B; Удаление двойного слова из стека
·.text:0040103E lea ecx, [ebp+var_18]
·.text:0040103E; В регистр ecx заносится смещение буфера var_18 для последующей передачи его функции gets,
·.text:0040103E; читающей строку с клавиатуры. Следовательно, буфер var_18 содержит пароль
·.text:00401041 push ecx
·.text:00401041 ; Передача аргумента функции gets
·.text:00401042 call _gets
·.text:00401042 ; Чтение пароля в буфер var_18
·.text:00401047 add esp, 4
·.text:00401047 ; Балансировка стека
·.text:0040104A push offset aGuest; "guest"
·.text:0040104A; Занесение в стек смещения строки Guest для сравнения ее с введенным паролем
·.text:0040104F lea edx, [ebp+var_18]
·.text:0040104F; В регистр edx заносится смещение буфера, содержащего введенный пароль
·.text:00401052 push edx
·.text:00401052; Сейчас в верхушке стека содержатся два значения
·.text:00401052; смещение эталонного пароля и смещения буфера, содержащего введенный пароль
·.text:00401053 call _strcmp
·.text:00401053; Вызов функции strcmp( amp;pass[0],”Guest”)
·.text:00401058 add esp, 8
·.text:00401058; Балансировка стека
·.text:0040105B test eax, eax
·.text:0040105B; Значение, возвращаемое функцией помещается в регистр eax
·.text:0040105B; если он равен нулю, то строки идентичны и наоборот
·.text:0040105B; если eax равен нулю, команда test выставляет флаг нуля
·.text:0040105D jnz short loc_0_401066
·.text:0040105D; Если флаг не установлен (пароль не равен “Guest”), переход по адресу 401066
·.text:0040105F mov eax, 1
·.text:0040105F; В регистр eax заносится значение 1, которое будет возвращено при выходе из нее
·.text:00401064 jmp short loc_0_401068
·.text:00401064; Переход по адресу 401068 (к выходу из функции)
·.text:00401066; ---------------------------------------------------------------------------
·.text:00401066
·.text:00401066 loc_0_401066:; CODE XREF: auth+4Bj
·.text:00401066 xor eax, eax
·.text:00401068; Обнулить значение регистра eax
·.text:00401068 loc_0_401068:; CODE XREF: auth+52j
·.text:00401068 mov esp, ebp
·.text:00401068; Восстановить значение регистра esp, который должен указывать на сохраненный в стеке регистр ebp
·.text:0040106A pop ebp
·.text:0040106A; Восстановить ebp
·.text:0040106B retn
·.text:0040106B; Выйти из функции. Команда retn снимает из стека двойное слово, которое при
·.text:0040106B; нормальном развитии событий должно быть равно адресу возврата (в данном примере 00401081
·.text:0040106B; (смотри функцию main)
·.text:0040106B auth endp
·.text:0040106B
·.text:0040106C
·.text:0040106C; --------------- S U B R O U T I N E ---------------------------------------
·.text:0040106C
·.text:0040106C; Attributes: bp-based frame
·.text:0040106C
·.text:0040106C main proc near; CODE XREF: start+AFp
·.text:0040106C push ebp
·.text:0040106C; Занесение в стек значение регистра ebp
·.text:0040106D mov ebp, esp
·.text:0040106D; Открытие кадра стека
·.text:0040106F push offset aBufferOverflow; "Buffer Overflows Demo\n"
·.text:0040106F; Занесение в стек смещения строки “ Buffer Overflows Demo” для вывода ее на экран
·.text:00401074 call _printf
·.text:00401074; Вызов функции printf(“Buffer Overflows Demo\n")
·.text:00401079 add esp, 4
·.text:00401079; Балансировка стека
·.text:0040107C call Auth
·.text:0040107C; Вызов функции Auth(). В стек заносится адрес следующей за call команды, т.е. 00401081
·.text:00401081 test eax, eax
·.text:00401081; Функция Auth возвратила нулевое значение?
·.text:00401083 jz short loc_0_401094
·.text:00401083; Если функция возвратила нулевое значение перейти по адресу 401094
·.text:00401085 push offset aPasswordOk; "Password ok\n"
·.text:00401085; Занесение в стек смещения строки «Password Ok”
·.text:0040108A call _printf
·.text:0040108A; Вызов функции printf(“Password OK\n”);
·.text:0040108F add esp, 4
·.text:0040108F; Балансировка стека
·.text:00401092 jmp short loc_0_4010A1
·.text:00401092; Переход по адресу 4010A1
·.text:00401094; ---------------------------------------------------------------------------
·.text:00401094
·.text:00401094 loc_0_401094:; CODE XREF: main+17j
·.text:00401094 push offset aInvalidPasswor; "Invalid password\n"
Читать дальшеИнтервал:
Закладка:
Похожие книги на «ТЕХНИКА СЕТЕВЫХ АТАК»
Представляем Вашему вниманию похожие книги на «ТЕХНИКА СЕТЕВЫХ АТАК» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.
Обсуждение, отзывы о книге «ТЕХНИКА СЕТЕВЫХ АТАК» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.