合并进度条与鼠标样式

漏洞利用、内存防护、SEH机制

以下为提取的题目及正确答案列表(无重复题目,按原题号排序):

1. 触发漏洞、将控制权转移到目标程序的是( )。

正确答案:C
C. payload

2. 下列不属于对Shellcode进行编码的原因的是( )。

正确答案:D
D. 绕过返回地址

3. 通过精心构造,攻击者通过缓冲区溢出覆盖( )中异常处理函数句柄,将其替换为指向恶意代码的地址,并触发异常使程序转向执行恶意代码。

正确答案:D
D. SEH

4. 漏洞也称为( )。

正确答案:C
C. Vulnerability

5. 发生缓冲区溢出的主要原因是( )。

正确答案:D
D. 未对边界进行检查

6. DWORD SHOOT攻击是指( )。

正确答案:B
B. 能够向任意位置内存写入任意数据的攻击

7. SEH结构存在于( )。

正确答案:B
B. 栈区

8. 以下程序利用溢出漏洞执行why_here函数,下划线处需要填入( )。

正确答案:D
D. p[2]

9. Aleph One在论文中称被植入进程的恶意代码为( )。

正确答案:A
A. shellcode

10. 能有效阻止非代码区的植入恶意代码执行的技术是( )。

正确答案:B
B. DEP

11. 关闭gcc栈保护机制的编译参数是( )。

正确答案:C
C. -fno-stack-protector

12. 关闭gcc编译器Warning的编译参数是( )。

正确答案:D
D. -w

13. 针对给定C程序,输入( )可使程序因缓冲区溢出而通过验证码。

正确答案:D
D. 33333333

14. 栈溢出时,写入数据的填充方向是( )。

正确答案:B
B. 从低地址向高地址增长

15. 说法不正确的是( )。

正确答案:D
D. 函数中的静态变量存放在栈中

16. 说法不正确的是( )。

正确答案:B
B. ASLR是Windows系统独有的技术

17. 说法不正确的是( )。

正确答案:B
B. VC++的/GS选项在缓冲区和返回地址间添加64位随机数security_cookie

18. 说法不正确的是( )。

正确答案:D
D. SafeSEH将SEH函数表放在PE文件的数据块中


说明​:

  1. 所有题目均无重复,无需合并。
  2. 答案依据题目中标记为 "isanswer":true 的选项提取。
  3. 部分题目涉及技术细节(如SEH、DEP),解析如下:
    • SEH​:结构化异常处理机制,其结构存储在栈中,易被溢出攻击覆盖。
    • DEP​:数据执行保护技术,阻止非代码区的恶意代码执行。
    • SafeSEH​:通过校验异常处理函数地址合法性防御攻击,其函数表存储在PE头的数据目录中(非普通数据块)。
posted @ 2025-06-15 16:36  KNOCK2  阅读(55)  评论(0)    收藏  举报