Крис Касперский - ТЕХНИКА СЕТЕВЫХ АТАК

Здесь есть возможность читать онлайн «Крис Касперский - ТЕХНИКА СЕТЕВЫХ АТАК» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Программы, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

ТЕХНИКА СЕТЕВЫХ АТАК: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «ТЕХНИКА СЕТЕВЫХ АТАК»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

ТЕХНИКА СЕТЕВЫХ АТАК — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «ТЕХНИКА СЕТЕВЫХ АТАК», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

·.text:0040101D call _printf

·.text:0040101D; Вывод на экран приглашения “Login:”

·.text:00401022 add esp, 4

·.text:00401022; Значение указателя стека увеличивается на четыре, чтобы избавится от занесенного в стек смещения

·.text:00401025; строки “Login”. Си-функции не очищают стек после своего завершения

·.text:00401025 lea eax, [ebp+var_C]

·.text:00401025; В регистр eax заносится смещение буфера var_c, для последующей передачи его функции gets, читающей

·.text:00401025; строку с клавиатуры.

·.text:00401025; Следовательно, буфер var_c содержит имя пользователя

·.text:00401028 push eax

·.text:00401028; Значение eax заносится в стек

·.text:00401029 call _gets

·.text:00401029; Вызов функции _gets

·.text:0040102E add esp, 4

·.text:0040102E; Удаление двойного слова из стека (для очистки аргумента функции gets)

·.text:00401031 push offset aPassw; "Passw:"

·.text:00401031; Занесение в стек строки «Passw»

·.text:00401036 call _printf

·.text:00401036; Вывод строки “Passw” на экран с помощью функции printf

·.text:0040103B add esp, 4

·.text:0040103B; Удаление двойного слова из стека

·.text:0040103E lea ecx, [ebp+var_18]

·.text:0040103E; В регистр ecx заносится смещение буфера var_18 для последующей передачи его функции gets,

·.text:0040103E; читающей строку с клавиатуры. Следовательно, буфер var_18 содержит пароль

·.text:00401041 push ecx

·.text:00401041 ; Передача аргумента функции gets

·.text:00401042 call _gets

·.text:00401042 ; Чтение пароля в буфер var_18

·.text:00401047 add esp, 4

·.text:00401047 ; Балансировка стека

·.text:0040104A push offset aGuest; "guest"

·.text:0040104A; Занесение в стек смещения строки Guest для сравнения ее с введенным паролем

·.text:0040104F lea edx, [ebp+var_18]

·.text:0040104F; В регистр edx заносится смещение буфера, содержащего введенный пароль

·.text:00401052 push edx

·.text:00401052; Сейчас в верхушке стека содержатся два значения

·.text:00401052; смещение эталонного пароля и смещения буфера, содержащего введенный пароль

·.text:00401053 call _strcmp

·.text:00401053; Вызов функции strcmp( amp;pass[0],”Guest”)

·.text:00401058 add esp, 8

·.text:00401058; Балансировка стека

·.text:0040105B test eax, eax

·.text:0040105B; Значение, возвращаемое функцией помещается в регистр eax

·.text:0040105B; если он равен нулю, то строки идентичны и наоборот

·.text:0040105B; если eax равен нулю, команда test выставляет флаг нуля

·.text:0040105D jnz short loc_0_401066

·.text:0040105D; Если флаг не установлен (пароль не равен “Guest”), переход по адресу 401066

·.text:0040105F mov eax, 1

·.text:0040105F; В регистр eax заносится значение 1, которое будет возвращено при выходе из нее

·.text:00401064 jmp short loc_0_401068

·.text:00401064; Переход по адресу 401068 (к выходу из функции)

·.text:00401066; ---------------------------------------------------------------------------

·.text:00401066

·.text:00401066 loc_0_401066:; CODE XREF: auth+4Bj

·.text:00401066 xor eax, eax

·.text:00401068; Обнулить значение регистра eax

·.text:00401068 loc_0_401068:; CODE XREF: auth+52j

·.text:00401068 mov esp, ebp

·.text:00401068; Восстановить значение регистра esp, который должен указывать на сохраненный в стеке регистр ebp

·.text:0040106A pop ebp

·.text:0040106A; Восстановить ebp

·.text:0040106B retn

·.text:0040106B; Выйти из функции. Команда retn снимает из стека двойное слово, которое при

·.text:0040106B; нормальном развитии событий должно быть равно адресу возврата (в данном примере 00401081

·.text:0040106B; (смотри функцию main)

·.text:0040106B auth endp

·.text:0040106B

·.text:0040106C

·.text:0040106C; --------------- S U B R O U T I N E ---------------------------------------

·.text:0040106C

·.text:0040106C; Attributes: bp-based frame

·.text:0040106C

·.text:0040106C main proc near; CODE XREF: start+AFp

·.text:0040106C push ebp

·.text:0040106C; Занесение в стек значение регистра ebp

·.text:0040106D mov ebp, esp

·.text:0040106D; Открытие кадра стека

·.text:0040106F push offset aBufferOverflow; "Buffer Overflows Demo\n"

·.text:0040106F; Занесение в стек смещения строки “ Buffer Overflows Demo” для вывода ее на экран

·.text:00401074 call _printf

·.text:00401074; Вызов функции printf(“Buffer Overflows Demo\n")

·.text:00401079 add esp, 4

·.text:00401079; Балансировка стека

·.text:0040107C call Auth

·.text:0040107C; Вызов функции Auth(). В стек заносится адрес следующей за call команды, т.е. 00401081

·.text:00401081 test eax, eax

·.text:00401081; Функция Auth возвратила нулевое значение?

·.text:00401083 jz short loc_0_401094

·.text:00401083; Если функция возвратила нулевое значение перейти по адресу 401094

·.text:00401085 push offset aPasswordOk; "Password ok\n"

·.text:00401085; Занесение в стек смещения строки «Password Ok”

·.text:0040108A call _printf

·.text:0040108A; Вызов функции printf(“Password OK\n”);

·.text:0040108F add esp, 4

·.text:0040108F; Балансировка стека

·.text:00401092 jmp short loc_0_4010A1

·.text:00401092; Переход по адресу 4010A1

·.text:00401094; ---------------------------------------------------------------------------

·.text:00401094

·.text:00401094 loc_0_401094:; CODE XREF: main+17j

·.text:00401094 push offset aInvalidPasswor; "Invalid password\n"

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «ТЕХНИКА СЕТЕВЫХ АТАК»

Представляем Вашему вниманию похожие книги на «ТЕХНИКА СЕТЕВЫХ АТАК» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «ТЕХНИКА СЕТЕВЫХ АТАК»

Обсуждение, отзывы о книге «ТЕХНИКА СЕТЕВЫХ АТАК» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x