Email Doanh NghiệpSSLFirewall Anti DDoS

NỘI DUNG

Banner blog lễ 30.4 và 1.5

Buffer Overflow là gì? Cơ chế hoạt động và giải pháp phòng chống giảm thiểu rủi ro

Hưng Nguyễn

Đã kiểm duyệt nội dung

Ngày đăng:25/02/2026
Lượt xem

Quy trình sản xuất nội dung

Đánh giá

[esi kkstarratings cache="private" ttl="3"]
Speed optimizer 2

Buffer Overflow là lỗi tràn bộ đệm xuất hiện khi chương trình ghi dữ liệu vượt quá kích thước buffer, gây ghi đè vùng nhớ lân cận và có thể bị khai thác để chiếm quyền điều khiển ứng dụng. Trong bài viết này, mình sẽ cùng bạn tìm hiểu bản chất Buffer Overflow, các kỹ thuật khai thác phổ biến, rủi ro an ninh kèm theo và những cách phòng chống quan trọng cần triển khai trong thực tế.

Những điểm chính

  • Khái niệm Buffer Overflow: Hiểu rõ đây là lỗi tràn bộ đệm, giúp bạn nhận biết bản chất của lỗ hổng và nguyên nhân gốc rễ đến từ việc ghi dữ liệu vượt quá kích thước được cấp phát.
  • Khái niệm Buffer: Hiểu đây là vùng nhớ tạm trong RAM, được dùng để lưu trữ dữ liệu khi di chuyển và giúp cải thiện hiệu suất hệ thống.
  • Cơ chế hoạt động: Nắm vững các bước cơ bản của một cuộc tấn công, giúp bạn hiểu rõ cách kẻ tấn công lợi dụng việc ghi đè vùng nhớ lân cận để thay đổi luồng thực thi của chương trình.
  • Nguyên nhân: Nắm vững các nguyên nhân gốc rễ, giúp bạn hiểu rõ tại sao việc thiếu kiểm tra biên và sử dụng các hàm không an toàn là những rủi ro bảo mật nghiêm trọng trong lập trình.
  • Các hình thức tấn công phổ biến: Tìm hiểu về các hình thức tấn công như Stack-based, Heap-based và Format String, giúp bạn nhận diện được các kịch bản khai thác khác nhau.
  • Các kỹ thuật và phương thức khai thác: Nắm vững các kỹ thuật thực tế như chèn shellcode và NOP sled, giúp bạn hiểu sâu hơn về cách kẻ tấn công chiếm quyền điều khiển ứng dụng.
  • Hậu quả và rủi ro: Nhận thức được các hậu quả nghiêm trọng từ việc làm sập dịch vụ đến thực thi mã tùy ý, giúp bạn hiểu rõ mức độ nguy hiểm và ưu tiên các biện pháp phòng chống.
  • Giải pháp phòng chống: Nắm vững các giải pháp hiệu quả từ việc lập trình an toàn đến các cơ chế bảo vệ của hệ điều hành như NX/DEP và ASLR, giúp bạn xây dựng một hệ thống an toàn và vững chắc hơn.
  • Giới thiệu Vietnix: Biết đến Vietnix là nhà cung cấp hạ tầng bảo mật, giúp bạn có một nền tảng vững chắc để giảm thiểu các rủi ro từ các cuộc tấn công như Buffer Overflow.
  • Câu hỏi thường gặp: Giải đáp các thắc mắc liên quan đến Buffer Overflow.
những điểm chính

Buffer Overflow là gì?

Buffer Overflow (tràn bộ đệm) là lỗi khi chương trình ghi dữ liệu vượt quá kích thước vùng nhớ buffer được cấp phát, dẫn đến ghi đè lên các ô nhớ lân cận. Buffer ở đây là vùng bộ nhớ tạm dùng để chứa dữ liệu đầu vào như chuỗi ký tự, gói mạng, dữ liệu file. Khi không kiểm soát độ dài dữ liệu, phần dư sẽ tràn sang vùng nhớ kế bên và làm hỏng dữ liệu hoặc thay đổi luồng thực thi của chương trình.

Buffer Overflow là lỗi khi chương trình ghi dữ liệu vượt quá kích thước vùng nhớ buffer được cấp phát
Buffer Overflow là lỗi khi chương trình ghi dữ liệu vượt quá kích thước vùng nhớ buffer được cấp phát

Trong bảo mật, buffer overflow là lỗ hổng nghiêm trọng vì kẻ tấn công có thể lợi dụng để chèn mã độc, ghi đè địa chỉ trả về trên stack và chiếm quyền điều khiển ứng dụng hoặc hệ thống. Rất nhiều cuộc tấn công khai thác dịch vụ mạng, VPN, ứng dụng máy chủ đều bắt nguồn từ lỗi kiểm tra biên dữ liệu kém trong các hàm xử lý chuỗi hoặc gói tin.

Qua kinh nghiệm vận hành hạ tầng cho khách hàng doanh nghiệp, Vietnix nhận thấy các dịch vụ public ra Internet như web server, VPN, panel quản trị nếu không được bảo vệ tầng mạng rất dễ bị scan và khai thác các lỗ hổng buffer overflow từ xa. Để giảm rủi ro, doanh nghiệp nên kết hợp cập nhật bản vá phần mềm với giải pháp Firewall Anti DDoS tại Vietnix để lọc lưu lượng bất thường, hạn chế vector tấn công nhắm vào các dịch vụ dễ bị khai thác.

Buffer là gì?

Buffer (hay bộ đệm dữ liệu) là một vùng lưu trữ trong bộ nhớ vật lý, được sử dụng để lưu trữ dữ liệu tạm thời trong khi nó đang được di chuyển từ nơi này đến nơi khác. Các bộ đệm này thường nằm trong bộ nhớ RAM. Máy tính thường xuyên sử dụng bộ đệm để cải thiện hiệu suất. Hầu hết các ổ cứng hiện đại đều tận dụng bộ đệm để truy cập dữ liệu hiệu quả hơn, và nhiều dịch vụ trực tuyến cũng làm điều tương tự.

Khi xem video online, trình phát sẽ tải trước một phần video vào bộ đệm. Điều này giúp video phát mượt mà, không bị gián đoạn dù kết nối mạng tạm thời chập chờn.

Cơ chế hoạt động của Buffer Overflow

Buffer Overflow xảy ra khi chương trình ghi dữ liệu vượt quá dung lượng buffer được cấp phát, làm tràn dữ liệu sang vùng nhớ lân cận và phá vỡ cấu trúc bộ nhớ đang dùng. Lỗi này thường xuất hiện trong các ứng dụng C/C++ không kiểm tra kích thước dữ liệu đầu vào, tạo điều kiện để kẻ tấn công can thiệp vào luồng thực thi.

Các bước hoạt động cơ bản của một cuộc tấn công Buffer Overflow:

  1. Cấp phát bộ nhớ cho buffer: Chương trình tạo một vùng nhớ cố định trên stack hoặc heap để chứa dữ liệu đầu vào, ví dụ một mảng ký tự dài 64 byte.
  2. Nhập dữ liệu vượt giới hạn: Kẻ tấn công gửi chuỗi dữ liệu dài hơn kích thước buffer (ví dụ 200 byte), trong khi mã nguồn không kiểm tra độ dài trước khi ghi vào bộ nhớ.
  3. Tràn và ghi đè vùng nhớ lân cận: Phần dữ liệu dư tràn qua buffer, ghi đè lên các biến cục bộ khác, con trỏ, hoặc vùng chứa return address trên stack, làm thay đổi trạng thái chương trình.
  4. Chiếm quyền thực thi mã: Nếu payload được chuẩn bị kỹ, kẻ tấn công có thể ghi đè địa chỉ trả về để trỏ tới vùng chứa shellcode, từ đó chiếm quyền điều khiển ứng dụng, leo thang đặc quyền hoặc làm sập dịch vụ.
Cơ chế hoạt động của Buffer Overflow
Cơ chế hoạt động của Buffer Overflow

Nguyên nhân dẫn đến Buffer Overflow

Nguyên nhân dẫn đến Buffer Overflow thường xuất phát từ cách lập trình quản lý bộ nhớ kém an toàn, đặc biệt trong C/C++. Dưới đây là ba nhóm nguyên nhân phổ biến:

  • Thiếu kiểm tra biên (Bounds Checking): Lỗi phổ biến nhất là sao chép hoặc ghi dữ liệu vào buffer mà không kiểm tra kích thước dữ liệu so với dung lượng buffer. Khi lập trình viên không giới hạn độ dài input (ví dụ đọc chuỗi từ người dùng, file, socket), dữ liệu dài hơn sẽ tràn sang vùng nhớ kế bên và tạo lỗ hổng tràn bộ đệm.
  • Ngôn ngữ lập trình không an toàn bộ nhớ: Các ngôn ngữ như C và C++ cho phép truy cập bộ nhớ trực tiếp, dùng con trỏ và không có cơ chế kiểm tra biên tự động cho mảng hoặc buffer. Trách nhiệm kiểm soát kích thước và vùng nhớ hoàn toàn thuộc về lập trình viên, nên chỉ cần một lỗi nhỏ trong xử lý chuỗi hay mảng là có thể mở ra khả năng buffer overflow.
  • Sử dụng hàm thư viện rủi ro: Nhiều hàm C chuẩn như strcpy, strcat, gets, scanf dạng không giới hạn độ dài sẽ sao chép dữ liệu cho tới khi gặp ký tự kết thúc chuỗi, không quan tâm kích thước buffer đích. Khi các hàm này dùng với dữ liệu từ bên ngoài (user input, dữ liệu mạng) mà không kèm giới hạn độ dài, nguy cơ tràn bộ đệm và bị khai thác tăng rất cao.
Nguyên nhân dẫn đến Buffer Overflow
Nguyên nhân dẫn đến Buffer Overflow

Stack-based Buffer Overflow

Stack-based Buffer Overflow xảy ra khi buffer nằm trên stack bị ghi dữ liệu vượt quá kích thước cho phép, làm tràn sang các ô nhớ lân cận. Trên stack thường chứa biến cục bộ, con trỏ frame và đặc biệt là return address của hàm, nên khi dữ liệu tràn, kẻ tấn công có thể ghi đè địa chỉ trả về. Khi chương trình kết thúc hàm và thực hiện lệnh ret, CPU sẽ nhảy tới địa chỉ đã bị ghi đè, tạo cơ hội thực thi shellcode hoặc mã do kẻ tấn công chuẩn bị.

Stack-based Buffer Overflow
Stack-based Buffer Overflow (Nguồn: Internet)

Heap-based Buffer Overflow

Heap-based Buffer Overflow xảy ra trong vùng nhớ heap, nơi chương trình cấp phát động bằng malloc, new hoặc các hàm tương tự. Khi dữ liệu ghi vào vùng heap vượt quá kích thước block đã cấp phát, phần dư sẽ tràn sang các vùng nhớ kế cận, bạn có thể ghi đè metadata của bộ cấp phát bộ nhớ, con trỏ hàm, hoặc cấu trúc dữ liệu động như danh sách liên kết, bảng đối tượng. Kiểu tấn công này thường phức tạp hơn stack overflow nhưng có thể dùng để chỉnh sửa con trỏ hàm hoặc bảng hàm ảo, từ đó chiếm quyền thực thi trong các ứng dụng chạy lâu dài như server, daemon.

Heap-based Buffer Overflow
Heap-based Buffer Overflow (Nguồn: Internet)

Format String Attack

Format String Attack khai thác việc dùng các hàm định dạng như printf, fprintf, sprintf với chuỗi định dạng lấy trực tiếp từ input thay vì cố định trong code. Khi chuỗi định dạng chứa các specifier như %x, %s, %n mà không kiểm soát, kẻ tấn công có thể đọc dữ liệu trên stack, rò rỉ thông tin nhạy cảm hoặc dùng %n để ghi giá trị vào vị trí bộ nhớ tùy ý.

Trong nhiều trường hợp, lỗ hổng chuỗi định dạng trở thành bàn đạp để ghi đè con trỏ hàm, địa chỉ trả về hoặc biến quan trọng, kết hợp với kỹ thuật tràn bộ đệm để thực thi mã không mong muốn.

Chèn và thực thi Shellcode

Trong nhiều khai thác Buffer Overflow, mục tiêu chính là chèn shellcode (đoạn mã máy thực thi lệnh tùy ý) vào bộ nhớ và chuyển luồng thực thi tới vùng mã này. Kẻ tấn công thường nhúng shellcode vào payload gửi lên ứng dụng, đồng thời ghi đè return address trên stack để trỏ tới vị trí chứa shellcode trong buffer. Khi hàm kết thúc và chạy lệnh ret, CPU nhảy vào shellcode thay vì quay lại hàm gọi ban đầu, từ đó có thể mở shell, tải thêm mã độc hoặc thay đổi cấu hình hệ thống.

Kỹ thuật NOP Sled

NOP Sled dùng một chuỗi lệnh “No Operation” (0x90 trên x86) đặt trước shellcode trong buffer để tăng vùng mục tiêu mà return address có thể trỏ tới. Thay vì phải đoán chính xác địa chỉ bắt đầu của shellcode, kẻ tấn công cho return address trỏ tới một điểm bất kỳ trong dải NOP, CPU sẽ “trượt” qua loạt lệnh NOP và cuối cùng vẫn chạy vào shellcode. Kỹ thuật này giúp tăng tỷ lệ thành công của khai thác, đặc biệt khi không biết chính xác layout stack hoặc có thay đổi nhẹ giữa các lần chạy.

Kỹ thuật NOP Sled
Kỹ thuật NOP Sled giúp tăng tỷ lệ thành công của khai thác (Nguồn: Internet)

Kỹ thuật Jump to Register

Khi khó đoán địa chỉ trực tiếp của buffer trên stack, kẻ tấn công có thể tận dụng các lệnh nhảy có sẵn trong module, chẳng hạn như jmp esp, jmp eax, để chuyển luồng thực thi tới thanh ghi đang trỏ vào shellcode. Quá trình khai thác thường gồm bước tìm trong các thư viện hoặc executable một địa chỉ chứa lệnh jmp esp, sau đó ghi đè return address bằng địa chỉ này. Khi hàm trả về, chương trình sẽ thực hiện jmp esp và nhảy thẳng vào vùng nhớ mà ESP đang trỏ tới, nơi shellcode đã được sắp xếp sẵn trong buffer.

Thay đổi biến cục bộ và luồng dữ liệu

Không phải mọi khai thác Buffer Overflow đều nhằm thực thi mã, nhiều trường hợp chỉ cần ghi đè biến cục bộ hoặc cấu trúc dữ liệu để thay đổi logic xử lý. Kẻ tấn công có thể dùng payload để sửa giá trị biến kiểm tra quyền hạn, biến trạng thái hoặc kích thước mảng, từ đó bypass bước xác thực, mở khóa chức năng bị hạn chế hoặc tạo thêm lỗ hổng cho lần khai thác tiếp theo. Trong các bài lab và tình huống thực tế, kiểu tấn công này thường được dùng để vượt qua kiểm tra giới hạn, mở đường cho việc ghi đè sâu hơn lên return address hoặc con trỏ hàm ở những payload tiếp theo.

Hậu quả và rủi ro an ninh nghiêm trọng khi bị tấn công

Buffer Overflow không chỉ làm ứng dụng lỗi mà còn mở ra nhiều rủi ro an ninh nghiêm trọng ở mức hệ thống. Dưới đây là các hậu quả phổ biến khi lỗ hổng bị khai thác thành công:

  • Gây lỗi chương trình và từ chối dịch vụ (Crash/DoS): Ghi đè bộ nhớ dẫn tới lỗi truy cập vùng nhớ không hợp lệ, làm ứng dụng bị sập hoặc treo liên tục. Nếu dịch vụ bị tấn công là web server, VPN hoặc dịch vụ lõi, người dùng không thể truy cập, gây ra từ chối dịch vụ (DoS) hoặc gián đoạn hoạt động kinh doanh.
  • Mất kiểm soát truy cập và leo thang đặc quyền: Khi Buffer Overflow xảy ra trong tiến trình có quyền cao, kẻ tấn công có thể ghi đè biến quyền hạn hoặc cấu trúc kiểm soát truy cập để chiếm quyền admin/root. Sau khi leo thang đặc quyền, kẻ tấn công có thể thay đổi cấu hình bảo mật, tạo tài khoản ẩn, cài backdoor và duy trì chỗ đứng lâu dài trong hệ thống.
  • Thực thi mã tùy ý từ xa (Remote Code Execution): Kịch bản nguy hiểm nhất là Buffer Overflow bị khai thác thành RCE, cho phép chạy mã tùy ý trên máy nạn nhân từ xa. Khi đó, kẻ tấn công có thể triển khai mã độc, mã ransomware, đánh cắp dữ liệu, triển khai pivot sang các hệ thống nội bộ khác và sử dụng máy chủ như bàn đạp cho các cuộc tấn công tiếp theo.
Buffer Overflow có thể làm ứng dụng bị sập
Buffer Overflow có thể làm ứng dụng bị sập (Nguồn: Internet)

Áp dụng quy tắc lập trình an toàn

Lớp bảo vệ đầu tiên nằm trong code ứng dụng. Các ngôn ngữ như Java, Python, Rust có cơ chế quản lý bộ nhớ an toàn hơn, tránh thao tác con trỏ trực tiếp nên giảm nguy cơ Buffer Overflow so với C/C++. Với C/C++, lập trình viên cần kiểm tra biên chặt chẽ, tránh dùng hàm sao chép chuỗi rủi ro như strcpy, strcat và thay bằng hàm an toàn hơn như strncpy, strlcpy, strncpy_s với tham số giới hạn độ dài để ngăn tràn bộ nhớ.

Bảo vệ không gian thực thi (NX/DEP)

NX/DEP (Non-eXecutable / Data Execution Prevention) là cơ chế phần cứng và hệ điều hành dùng để đánh dấu các vùng nhớ như stack, heap chỉ chứa dữ liệu, không được thực thi mã máy. Khi NX/DEP bật, nếu kẻ tấn công cố chuyển luồng thực thi vào shellcode nằm trong stack hoặc heap, CPU sẽ chặn và sinh lỗi truy cập, làm giảm khả năng khai thác thành công Buffer Overflow.

Ngẫu nhiên hóa bố cục không gian địa chỉ (ASLR)

ASLR (Address Space Layout Randomization) ngẫu nhiên hóa vị trí các vùng nhớ quan trọng như thư viện, stack, heap mỗi lần tiến trình khởi chạy. Khi ASLR hoạt động, kẻ tấn công khó đoán chính xác địa chỉ buffer, địa chỉ hàm hoặc gadget để đặt return address hoặc con trỏ nhảy, từ đó làm giảm độ ổn định của các khai thác Buffer Overflow. ASLR không loại bỏ hoàn toàn rủi ro nhưng khi kết hợp cùng NX/DEP và Stack Canaries sẽ làm việc khai thác phức tạp hơn nhiều.

Sử dụng cơ chế Stack Canaries (StackGuard)

Stack Canaries là một giá trị đặc biệt được compiler chèn vào stack, đặt ngay trước return address khi hàm bắt đầu. Khi hàm kết thúc, chương trình sẽ kiểm tra lại giá trị canary, nếu đã bị thay đổi bởi tràn bộ đệm thì tiến trình sẽ dừng ngay trước khi sử dụng return address đã bị ghi đè. Cơ chế này giúp chặn phần lớn tấn công Buffer Overflow nhắm vào return address, dù không ngăn được mọi dạng ghi đè khác như ghi đè con trỏ hàm trong heap hoặc cấu trúc dữ liệu khác.

Kiểm tra và giám sát mạng (Deep Packet Inspection)

Deep Packet Inspection (DPI) cho phép firewall hoặc IDS/IPS phân tích sâu nội dung gói tin để phát hiện mẫu payload bất thường, bao gồm chuỗi NOP sled, shellcode và các mẫu khai thác đã biết. Khi DPI được triển khai tại biên mạng, hệ thống có thể chặn request chứa payload khả nghi trước khi tới ứng dụng, giảm khả năng Buffer Overflow bị kích hoạt từ bên ngoài.

Bảo vệ chống ghi đè xử lý ngoại lệ có cấu trúc (SEHOP)

Trên nền tảng Windows, kẻ tấn công có thể lợi dụng Buffer Overflow để ghi đè SEH (Structured Exception Handler), tức chuỗi handler xử lý ngoại lệ được lưu trên stack, nhằm chuyển hướng luồng thực thi khi có lỗi. SEHOP (Structured Exception Handler Overwrite Protection) là cơ chế xác minh tính hợp lệ của chuỗi SEH trước khi xử lý ngoại lệ, giúp chặn việc sử dụng SEH đã bị ghi đè để thực thi mã độc. Khi SEHOP được bật cùng với ASLR và DEP, lớp bảo vệ tổng thể chống lại Buffer Overflow trên hệ thống Windows sẽ mạnh hơn đáng kể.

Để triển khai các cơ chế trên hiệu quả trong môi trường thực tế, bạn cần kết hợp cập nhật hệ điều hành, hardening compiler, cấu hình firewall/IPS và quy trình review code rõ ràng. Đội ngũ kỹ thuật Vietnix luôn sẵn sàng hỗ trợ bạn kiểm tra cấu hình bảo mật máy chủ, đề xuất cơ chế bảo vệ phù hợp và tối ưu hiệu năng dịch vụ 24/7.

Vietnix – Hạ tầng bảo mật vững chắc giúp giảm rủi ro Buffer Overflow

Để giảm nguy cơ Buffer Overflow bị khai thác, doanh nghiệp cần hạ tầng máy chủ có hiệu năng ổn định và hỗ trợ tốt cho các lớp bảo mật nâng cao. VPS NVMe Vietnix cung cấp tài nguyên riêng với tốc độ đọc/ghi cao, giúp hệ thống vẫn phản hồi tốt khi bật thêm WAF, IPS và cơ chế giám sát bảo mật chuyên sâu.

Bằng việc kết hợp giải pháp Firewall Anti DDoS với việc và thuê VPS chất lượng từ Vietnix, doanh nghiệp có thể đồng thời sàng lọc các luồng truy cập độc hại và thiết lập một môi trường kiểm thử an toàn. Môi trường này cho phép đội ngũ kỹ thuật rà soát và khắc phục triệt để lỗ hổng Buffer Overflow trước khi đưa ứng dụng vào vận hành chính thức (production).

Thông tin liên hệ:

  • Website: https://vietnix.vn/
  • Hotline: 1800 1093
  • Email: sales@vietnix.com.vn
  • Địa chỉ: 265 Hồng Lạc, Phường Bảy Hiền, Thành Phố Hồ Chí Minh

Câu hỏi thường gặp

Trong an ninh mạng, vùng đệm là gì?

Vùng buffer là khu vực bộ nhớ tạm dùng để lưu dữ liệu trong quá trình truyền hoặc xử lý, ví dụ dữ liệu nhập từ người dùng, gói mạng, dữ liệu file. Mỗi buffer có kích thước cố định, nếu chương trình ghi quá nhiều dữ liệu vào buffer mà không kiểm tra biên, dữ liệu sẽ tràn sang vùng nhớ bên cạnh và tạo ra lỗ hổng tràn bộ đệm.

Overflow hidden là gì?

Trong frontend, overflow: hidden là một giá trị của thuộc tính CSS overflow dùng để xử lý khi nội dung vượt quá kích thước hộp phần tử. Khi đặt overflow: hidden, phần nội dung tràn ra ngoài khung sẽ bị cắt và không hiển thị, không có thanh cuộn cho phần bị ẩn. Thuộc tính này thường dùng để cắt bớt ảnh, nội dung dư, tạo layout gọn gàng hoặc làm mask cho các khối giao diện như banner, card, slider.

Ví dụ thực tế về tấn công tràn bộ đệm?

Một ví dụ điển hình là chương trình C cấp phát mảng char buffer[10] và dùng strcpy(buffer, user_input) để sao chép chuỗi người dùng nhập. Nếu kẻ tấn công gửi chuỗi dài hơn 10 ký tự, dữ liệu sẽ tràn khỏi buffer, ghi đè lên vùng nhớ lân cận, trong nhiều trường hợp có thể ghi đè địa chỉ trả về để chuyển luồng thực thi sang mã độc đã nhúng trong input.

Lỗi tràn bộ đệm có phải là một cuộc tấn công DDoS không?

Lỗi Buffer Overflow bản chất là lỗ hổng phần mềm, có thể bị khai thác theo nhiều mục tiêu khác nhau như crash ứng dụng, thực thi mã, leo thang đặc quyền. Khi kẻ tấn công khai thác Buffer Overflow chỉ để làm sập dịch vụ, nó có thể gây ra hiệu ứng tương tự một cuộc DoS, nhưng DDoS thường nói về tấn công từ nhiều nguồn phân tán, còn Buffer Overflow là kỹ thuật khai thác lỗ hổng trong một tiến trình cụ thể.

Buffer Overflow là nhóm lỗ hổng xuất hiện nhiều trong các ứng dụng C/C++ và hệ thống cũ. Khi hiểu rõ cơ chế tràn bộ đệm, cách khai thác và các lớp phòng vệ như lập trình an toàn, DEP, ASLR, Stack Canaries, bạn có thể thiết kế ứng dụng và hạ tầng hạn chế tối đa rủi ro bị chiếm quyền điều khiển hoặc rò rỉ dữ liệu.

THEO DÕI VÀ CẬP NHẬT CHỦ ĐỀ BẠN QUAN TÂM

Đăng ký ngay để nhận những thông tin mới nhất từ blog của chúng tôi. Đừng bỏ lỡ cơ hội truy cập kiến thức và tin tức hàng ngày

Đánh giá mức độ hữu ích của bài viết

icon 1 sao

Thất vọng

icon 2 sao

Chưa hữu ích

icon 3 sao

Bình thường

icon 4 sao

Hữu ích

icon 5 sao

Rất hữu ích

Hưng Nguyễn

Co-Founder
tại

Kết nối với mình qua

Kết nối với mình qua

Theo dõi
Thông báo của
guest
0 Comments
Phản hồi nội tuyến
Xem tất cả bình luận

security

text
icon popup single post

CẢM ƠN BẠN ĐÃ ĐÁNH GIÁ BÀI VIẾT

Vietnix sẽ luôn cố gắng cải thiện chất lượng dịch vụ mỗi ngày

ĐÓNG

Đánh giá mức độ hữu ích của bài viết

icon 1 sao

Thất vọng

icon 2 sao

Chưa hữu ích

icon 3 sao

Bình thường

icon 4 sao

Hữu ích

icon 5 sao

Rất hữu ích

Icon
ĐĂNG KÝ NHẬN TÀI LIỆU THÀNH CÔNG
Cảm ơn bạn đã đăng ký nhận tài liệu mới nhất từ Vietnix!
ĐÓNG

ĐĂNG KÝ DÙNG THỬ HOSTING

Asset

7 NGÀY MIỄN PHÍ

Asset 1

ĐĂNG KÝ DÙNG THỬ HOSTING

Asset

7 NGÀY MIỄN PHÍ

Asset 1
Icon
XÁC NHẬN ĐĂNG KÝ DÙNG THỬ THÀNH CÔNG
Cảm ơn bạn đã đăng ký thông tin thành công. Đội ngũ CSKH sẽ liên hệ trực tiếp để kích hoạt dịch vụ cho bạn nhanh nhất!
ĐÓNG