漏洞利用、内存防护、SEH机制
以下为提取的题目及正确答案列表(无重复题目,按原题号排序):
1. 触发漏洞、将控制权转移到目标程序的是( )。
正确答案:C
C. payload
2. 下列不属于对Shellcode进行编码的原因的是( )。
正确答案:D
D. 绕过返回地址
3. 通过精心构造,攻击者通过缓冲区溢出覆盖( )中异常处理函数句柄,将其替换为指向恶意代码的地址,并触发异常使程序转向执行恶意代码。
正确答案:D
D. SEH
4. 漏洞也称为( )。
正确答案:C
C. Vulnerability
5. 发生缓冲区溢出的主要原因是( )。
正确答案:D
D. 未对边界进行检查
6. DWORD SHOOT攻击是指( )。
正确答案:B
B. 能够向任意位置内存写入任意数据的攻击
7. SEH结构存在于( )。
正确答案:B
B. 栈区
8. 以下程序利用溢出漏洞执行why_here函数,下划线处需要填入( )。
正确答案:D
D. p[2]
9. Aleph One在论文中称被植入进程的恶意代码为( )。
正确答案:A
A. shellcode
10. 能有效阻止非代码区的植入恶意代码执行的技术是( )。
正确答案:B
B. DEP
11. 关闭gcc栈保护机制的编译参数是( )。
正确答案:C
C. -fno-stack-protector
12. 关闭gcc编译器Warning的编译参数是( )。
正确答案:D
D. -w
13. 针对给定C程序,输入( )可使程序因缓冲区溢出而通过验证码。
正确答案:D
D. 33333333
14. 栈溢出时,写入数据的填充方向是( )。
正确答案:B
B. 从低地址向高地址增长
15. 说法不正确的是( )。
正确答案:D
D. 函数中的静态变量存放在栈中
16. 说法不正确的是( )。
正确答案:B
B. ASLR是Windows系统独有的技术
17. 说法不正确的是( )。
正确答案:B
B. VC++的/GS选项在缓冲区和返回地址间添加64位随机数security_cookie
18. 说法不正确的是( )。
正确答案:D
D. SafeSEH将SEH函数表放在PE文件的数据块中
说明:
- 所有题目均无重复,无需合并。
- 答案依据题目中标记为
"isanswer":true的选项提取。 - 部分题目涉及技术细节(如SEH、DEP),解析如下:
- SEH:结构化异常处理机制,其结构存储在栈中,易被溢出攻击覆盖。
- DEP:数据执行保护技术,阻止非代码区的恶意代码执行。
- SafeSEH:通过校验异常处理函数地址合法性防御攻击,其函数表存储在PE头的数据目录中(非普通数据块)。

浙公网安备 33010602011771号