随笔分类 - 网络编程
摘要:一,RST攻击: A和服务器B之间建立了TCP连接,此时C伪造了一个TCP包发给B,使B异常的断开了与A之间的TCP连接,就是RST攻击了。实际上从上面RST标志位的功能已经可以看出这种攻击如何达到效果了。 那么伪造什么样的TCP包可以达成目的呢?我们至顶向下的看。假定C伪装成A发过去的包,这...
阅读全文
摘要:错误案例:voidGetmemery(char*p){p=(char*)malloc(100);}voidmain(){char*str=NULL;Getmemery(str);strcpy(str,"hello world");printf("%s",str);free(str);}错误原因:ch...
阅读全文

浙公网安备 33010602011771号