首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

缓冲区溢出和SQL注入的渗透测试

第一章 绪论第1-14页
   ·课题背景第9-10页
   ·渗透测试简介第10-11页
   ·现有渗透测试工具的不足第11-12页
   ·论文研究的内容第12页
   ·论文安排第12-14页
第二章 缓冲区溢出攻击技术第14-30页
   ·缓冲区溢出攻击技术简介第14-15页
   ·普通的缓冲区溢出攻击技术第15-24页
     ·堆栈溢出攻击技术第15-17页
     ·堆溢出攻击技术第17-18页
     ·格式化字符串溢出攻击技术第18-23页
     ·单字节溢出攻击技术第23-24页
   ·流程跳转技术第24-26页
     ·覆盖返回地址第25页
     ·覆盖函数指针第25-26页
   ·shellcode的编写技术第26-30页
     ·shellcode的编写方法第26-27页
     ·shellcode的一般流程第27-28页
     ·缓冲区溢出代码的筛选第28-30页
第三章 SQL注入利用技术第30-40页
   ·SQL注入原理第30-31页
     ·SQL注入攻击简介第30-31页
     ·SQL注入原理第31页
   ·针对 MSSQL Server的注入方法第31-38页
     ·提示开启时的注入检测及改进第33-34页
     ·提示信息开启的猜解方法第34-37页
     ·提示信息关闭的猜解方法第37-38页
   ·扩展存储过程利用第38-39页
   ·JSP注入的讨论第39-40页
第四章 测试平台的设计框架与实现第40-53页
   ·软件系统框架第40-43页
     ·缓冲区溢出部分框架设计第40-42页
     ·SQL注入部分框架设计第42-43页
   ·缓冲区溢出部分的实现第43-47页
     ·缓冲区溢出漏洞的选择第43-44页
     ·缓冲区溢出各个部分的实现第44-47页
   ·SQL注入部分的实现第47-53页
     ·猜解部分实现第48-51页
     ·远程命令执行模块实现第51-53页
第五章 实验设计和实验数据第53-59页
   ·缓冲区溢出实验第53-54页
   ·SQL注入实验第54-59页
第六章 结束语第59-60页
参考文献第60-63页
致谢第63-64页
发表论文第64页

论文共64页,点击 下载论文
上一篇:移动Ad Hoc网络平台设计及功率控制研究
下一篇:民事法庭话语信息过量语用研究