网页跳出窗口提示堆栈溢出第16460行怎么解决?

8252℃ LULA

网页跳出窗口提示堆栈溢出第16460行怎么解决?

电脑网页弹出堆栈溢出窗口怎么解决?请教各位专家怎么解决?

造成IE和其它浏览器崩溃的原因是很多的,像IE组件被破坏,或者硬件设备不支持物理加速等,都可能造成浏览器的异常崩溃,这个必须要找到原因手动

才容易修复,否则的话,手动修复是很麻烦的,建议你可以使用电脑管家电脑诊所提供的专业方案,一键就可以解决问题

附:手动修复步骤(来源:腾讯电脑管家电脑诊所,自动修复请点击上方的【立即修复】)

方案一:清除IE缓存

1. 打开IE浏览器→点击【工具】→ 【Internet 选项】→【删除】:

2. 勾选所有选项→点击【确定】→ 在确认窗口中点击【确定】(如使用其他浏览器,请用类似方法清除浏览器缓存)

方案二:注册IE组件

点击【开始】菜单→在搜索框中输入"cmd"→按键盘enter(回车)键:

在弹出的黑色窗口中,按顺序输入以下内容,按键盘enter(回车)键,再逐一完成以下全部部件注册:

  regsvr32 atl.dll

  regsvr32 shdocvw.dll

  regsvr32 urlmon.dll

  regsvr32 browseui.dll

  regsvr32 oleaut32.dll

  regsvr32 shell32.dll

  regsvr32 jscript.dll

  regsvr32 vbscript.dll

  regsvr32 mshtmled.dll

  regsvr32 CLBCATQ.DLL

  regsvr32 cscui.dll

  regsvr32 MLANG.dll

  regsvr32 stobject.dll

  regsvr32 WINHTTP.dll

  regsvr32 msxml3.dll

  regsvr32 query.dll

  regsvr32 jscript9.dll

  regsvr32 hlink.dll

建议点击本回答上侧【立即修复】按钮,使用电脑诊所一键自动完成所有修复步骤。

方案三:修复注册表

1. 点击【开始】菜单→在搜索框中输入"regedit"→按键盘enter键:

2. 定位到\HKEY_ROOT\IE.HTTP\shell ,双击打开右侧【(默认)】将默认值设置为空→点击【确定】:

3. 根据前2个步骤,依次设置如下注册表项

  3.1 . 设置\HKEY_CLASSES_ROOT\IE.HTTP\shell\open\command 默认值为""C:\Program Files\Internet Explorer\iexplore.exe" -nohome "  (64位系统则,设置为"\%ProgramFiles(x86)%\Internet Explorer\iexplore.exe -nohome")(不包括最外层的双引号) 类型为REG_SZ

  3.2. 设置\HKEY_CLASSES_ROOT\IE.HTTP\shell\open\ddeexec 默认值为""%1",,-1,0,,,, "(不包括最外层的双引号) 类型为REG_EXPAND_SZ

  3.3.设置\HKEY_CLASSES_ROOT\IE.HTTP\shell\open\ddeexec\Application 默认值为"IExplore " (不包括最外层的双引号)  类型为REG_SZ 

  3.4.设置\HKEY_CLASSES_ROOT\IE.HTTP\shell\open\ddeexec\Topic 默认值为"WWW_OpenURL" (不包括最外层的双引号)  类型为REG_SZ

  3.5.设置\HKEY_CLASSES_ROOT\http\shell\open\command 默认值为"%programFile%\internet explorer\iexplore.exe -nohome"(64位系统则,设置为"\%ProgramFiles(x86)%\Internet Explorer\iexplore.exe -nohome")(不包括最外层的双引号) 类型为REG_SZ

  3.6. 设置\HKEY_CLASSES_ROOT\http\shell\open\ddeexec 默认值为""%1",,-1,0,,,, "(不包括最外层的双引号) 类型为REG_EXPAND_SZ

  3.7. 设置\HKEY_CLASSES_ROOT\http\shell\open\ddeexec\Application 默认值为"IExplore " (不包括最外层的双引号)  类型为REG_SZ 

  3.8. 设置\HKEY_CLASSES_ROOT\http\shell\open\ddeexec\Topic 默认值为"WWW_OpenURL" (不包括最外层的双引号)  类型为REG_SZ

方案四:调低cookie隐私等级

打开IE浏览器 → 点击【工具】→【Internet 选项】

点击【隐私】→将【选择Internet 区域设置】调为【中】→点击【确定】:

方案五:关闭GPU加速(适用于IE9以上版本)

打开IE浏览器 → 点击【工具】→【Internet 选项】

点击【高级】→勾选【使用软件呈现而不使用GPU呈现*】→点击【确定】:

如果以上诉步骤未能生效,再进入后续步骤:

方案六:重置IE

(说明:如果您使用网络代理或者对浏览器有特殊设置,请保存设置后再进行操作)

打开IE浏览器 → 点击【工具】→【Internet 选项】

点击【高级】→点击【重置】→勾选【删除个性化设置】→点击【确定】→【确定】:

方案七:修复IE浏览器

1. 打开【电脑管家】→选择【软件管理】→点击【软件仓库】→输入"Internet Explorer"开始搜索→点击【修复】(IE8以下的版本可以直接点击【下载】):

2. 安装时根据提示选择【我不想立即参与(O)】→点击【下一步(N)】→点击【我同意(A)】

不勾选【安装更新(I)】→【下一步(N)】→点击【立即重新启动(推荐)(H)】

方案八:安装其他浏览器后设置其他浏览器为默认浏览器

打开电脑管家→点击【软件管理】,在搜索框中输入"谷歌浏览器"→找到软件后点击安装

打开电脑管家→点击【工具箱】,点击【默认程序设置】→在上网浏览器列表中选择【谷歌浏览器】:

注:腾讯电脑管家为IE浏览器出错崩溃问题定制部分修复步骤,因为操作过于繁杂,故未全部列出。若问题仍未解决,建议点击本回答上侧的【立即修复】按钮,进行深度修复。

以后有问题,欢迎来企业平台询问

电脑弹出网页消息“堆栈溢出”怎么解决

1、开自己常用的浏览器,这个方法适用于所有的浏览器。

2、找到菜单栏,在菜单栏上面存在一个"工具"选项,单击工具这个按钮

3、在"工具"这个选项下面有个"Internet选项",点击这个功能选项。就可以进入"Internet选项"界面。

4、主要的操作就在"Internet选项"里面,当你点击"Internet选项"的时候就会弹出一个窗口。

5、在"Internet选项"窗口上方有个"高级"按钮,点击这个按钮,然后在"设置"下一级存在一个功能"禁用脚本调试",这个功能项在默认状态下是勾选起的,现在我们要取消勾选这个功能项。

电脑跳出窗口显示堆栈溢出 第一行 是什么意思

电脑跳出窗口显示堆栈溢出的具体解决方法如下:

1、首先,在电脑上按下键盘上的ctrl + shift + del组合键,然后就点击任务管理器:

2、之后电脑就会打开一个任务管理器的窗口了:

3、然后在任务管理器中找到一项名字为IBM的进程,点击它:

4、然后就在窗口的右下角找到结束任务的按钮并点击它:

5、结束进程之后就点击任务管理器窗口左上角的文件,然后运行新任务,这样电脑上就不会出现堆栈溢出的问题了:

打开电脑网页会弹出“堆栈溢出”,这是什么问题,怎么解决?求大神解答,谢了!

这就是溢出漏洞

本词条缺少信息栏、名片图,补充相关内容使词条更完整,还能快速升级,赶紧来编辑吧!

溢出漏洞是一种计算机程序的可更正性缺陷。溢出漏洞的全名:缓冲区溢出漏洞 因为它是在程序执行的时候在缓冲区执行的错误代码,所以叫缓冲区溢出漏洞。

目录

1简介

2何谓溢出漏洞

▪ 溢出原理

▪ 本地溢出

▪ 远程溢出

3相关资料

▪ 在程序的地址空间里安排适当的代码

▪ 控制程序转移到攻击代码的形式

▪ 植入综合代码和流程控制

1简介编辑

它一般是由于编程人员的疏忽造成的。

具体的讲,溢出漏洞是由于程序中的某个或某些输入函数(使用者输入参数)对所接收数据的边界验证不严密而造成。

根据程序执行中堆栈调用原理,程序对超出边界的部分如果没有经过验证自动去掉,那么超出边界的部分就会覆盖后面的存放程序指针的数据,当执行完上面的代码,程序会自动调用指针所指向地址的命令。

根据这个原理,恶意使用者就可以构造出溢出程序。

2何谓溢出漏洞编辑

溢出原理

其实溢出原理很简单(我以前以为很难理解,太菜了,o(∩_∩)o…)。当然,这里为了让大家容易理解,会引用一些程序实例(如果没有编程基础的,可以略过程序不看,影响不大,还是能理解的),而且说得会比较通俗和简单,不会太深入。

从书上找来找去,终于找到一个适合的程序(汗!要找符合的程序简单啊,但是要找特级菜鸟觉得特别简单的程序就不多了,55~~)。大家看看下面这段程序:

#include “stdafx.h”

#include “string.h”

#include “stdio.h”

char buf[255],pass[4]; /*声明变量,让计算机分配指定的内存*/

int main (int argc,char* argv[ ])

{

printf(“请输入您的密码:”); /*指定输出的字符*/

scanf(%s,buf); /*输入一个字符串,保存在变量buf中*/

strcpy(pass,buf); /*把字符串buf中的字符串复制到变量pass中*/

if (strcmp(pass,”wlqs”)= =0) /*比较输入的字符串是否为密码*/

printf (“输入正确!”);

else printf(“输入错误!);

return 0;

}

(注:“/*”中的中文是对程序的注解)

这是一段密码验证程序,与我们平时输入密码一样,先让用户输入密码,然后在取得真正的密码,与之对比,如果差异为0,则输出密码正确,否则输出密码错误。很多帐号登录的程序都是这样做的,看起来没有非常合理,其实不然,它有一个致命缺陷!这个漏洞很容易就看出来了。那就是它给数据申请了4个字节的储存空间,但是万一用户输入的数据不只4个字节,那么剩余的字节存放在哪里?

先举个例子,有一条一米长的木头,有一张红色纸条从尾巴往头贴,上面写有字,然后又有一张蓝色纸条,上面也写有字,要从木头的头往它的尾巴贴,但是贴了红色纸条过后只剩4cm的长度,贴完后会有人读出后面96cm的字,并且执行字条的命令,但是蓝色纸条却有10cm的长度,怎么办呢?只有把蓝色纸条剩下的部分贴在红色纸条上了。那么红色纸条的一些字就被覆盖了。但是那个人还是会去读那后面96cm的字,所以他就只有读错,前面读的都是蓝色字条的字。先前去执行的是蓝色字条后面6cm的命令。

当然大家看了这个例子也不是很懂,下面来注解一下:

人——CPU

红色字条上的字——CPU要执行的命令

4cm的长度——计算机为数据申请的内存空间

蓝色字条上的字——要储存的数据

可以看见蓝色字条已经覆盖了红色字条上的字,然而那个人还是必须读出后面96cm的字并执行。后面已经不是规定的命令了!他根本就不能执行,根本读不懂!那么他就不能执行了,并且报错。

如图系统只为我的密码分配4个字节的内存,那么我输入的密码是“714718366”循环了6次的,不只4个字节吧,其他剩下的字符将溢出!剩下的数字将占用内存空间,那么系统执行命令的时候将会执行占用内存的数据,而不是执行原先写好的命令了!这些数字系统根本就读不懂,如何执行?那么它只好报错了!说此程序遇到问题需要关闭。那么计算机上的程序将出错而无法执行或关闭。

本地溢出

上面所说的本地计算机因数据溢出而关闭程序或无法执行就叫做本地溢出。输入超长的数据已经把计算机要执行的代码覆盖掉了,可是,计算机不会管指令有没有被更改,依旧取原先存放指令的空间里的数据来运行,取到“shujucuole!shujucuole!shujucuole!”这些不合法的溢出数据,它依旧会执行,可是在计算机里这样的指令是非法指令,也就是不符合计算机逻辑的指令,用户执行它的时候就会出错,于是程序就被强行关闭了。

题外话:(想来想去,还是说一说o(∩_∩)o…我的爱好……损人利己的爱好)利用这样的溢出漏洞可以关闭很多程序,比如各学校机房里安装的那些远程教育系统,学生的计算机被教师的计算机所控制是因为学生机上安装有一个学生端程序,教师机可以通过教师端来对学生端进行远程控制,学生端没有退出功能,学生所在的用户组也没有强行结束进程的权限,当学生不想被老师控制的时候,可以打开学生端自带的远程消息功能,在消息里输入很长的数据,比如几百上千句“敢控制我!看我不宰了你!”,然后发送,就可以令学生端程序出错而被系统强行关闭。这招对某些网吧的收费系统也有用的!^_^

远程溢出

再举个列子:

#include “stdafx.h”

#include <winsock.h>

#pragma comment(lib,”ws2_32”)

int main(int argc,char* argv[ ])

{

char buf[255]=” ”,pass[4]=” ”; //声明变量,让计算机分配内存

//================================================================

//这节的代码功能是初始化网络连接

//并侦听1234端口等待连接

//没有编程基础的特级菜鸟可以略过不看

SOCKET sock1,sock2;

struct sockaddr_in addr1;

struct sockaddr_in addr2;

addr1 .sin_addr.s_addr=INADDR_ANY;

addr1 .sin_family=AF_INET;

addr1 .sin_port=htons(1234);

WSADATA * wsadatal=new WSADATA( );

WSAStartup(MAKEWORD(2,2),wsadatal1);

sock1=socket(AF_INET,SOCK_STREAM,0);

bind(sock1,(sockaddr *)&addr1,sizeof(struct sockaddr) );

listen(sock1,10);

int iSin=sizeof(struct sockaddr_in);

//=================================================================

if(sock2=accept(sock1,(sockaddr *)&addr2,&iSin)

{//有用户连接进来

send(sock2,“请输入密码,密码正确,则告诉你我的qq:”,36,0);

//发送提示用户输入密码

if (recv(sock2,buf,255,0))

{//接受用户发送过来的数据并保存在缓冲buf变量里

strcpy (pass,buf);//把缓冲buf变量里的数据复制到pass变量中

if(strcmp(pass,”wlqs”= =0)

//比较pass变量里的数据跟“wlqs”字符串之间的差异是否为0

{//差异为0,则说明两者相等,密码正确

send(sock2,”714718366”,9,0);//发送QQ号给用户

}

else

{//否则就说明密码错误

send (sock2,”密码错误!”,10,0);

}

}

}

//=================[/ft]关闭网络连接并退出=======================

closesocket(sock2);

closesocket(sock1);

return 0;

}

这是一个服务器程序,当有用户连接的时候,它会先发送一句话,提示用户输入登录密码。其实它和前面说的本地溢出例子形似,问题也就处在把数据从缓存复制到内存的那句代码里,如果远程用户输入的密码太长,那么同样出现溢出的现象。那么程序就会出错,服务端将被强行关闭。

比如腾讯公司的即时通讯软件服务端程序就曾被黑客不停地攻击导致服务端崩溃,不能正常提供服务,致使很多用户都不能登陆,及时登陆成功也会在几分钟之内再次掉线,就是因为他们的服务端有这样的漏洞存在,被别人利用了,这给他们以及他们的客户造成了不可估计的损失。

3相关资料编辑

缓冲区溢出漏洞攻击方式

缓冲区溢出漏洞可以使任何一个有黑客技术的人取得机器的控制权甚至是最高权限。一般利用缓冲区溢出漏洞攻击root程序,大都通过执行类似“exec(sh)”的执行代码来获得root 的shell。黑客要达到目的通常要完成两个任务,就是在程序的地址空间里安排适当的代码和通过适当的初始化寄存器和存储器,让程序跳转到安排好的地址空间执行。

在程序的地址空间里安排适当的代码

在程序的地址空间里安排适当的代码往往是相对简单的。如果要攻击的代码在所攻击程序中已经存在了,那么就简单地对代码传递一些参数,然后使程序跳转到目标中就可以完成了。攻击代码要求执行“exec(‘/bin/sh’)”,而在libc库中的代码执行“exec(arg)”,其中的“arg”是个指向字符串的指针参数,只要把传入的参数指针修改指向“/bin/sh”,然后再跳转到libc库中的响应指令序列就可以了。当然,很多时候这个可能性是很小的,那么就得用一种叫“植入法”的方式来完成了。当向要攻击的程序里输入一个字符串时,程序就会把这个字符串放到缓冲区里,这个字符串包含的数据是可以在这个所攻击的目标的硬件平台上运行的指令序列。缓冲区可以设在:堆栈(自动变量)、堆(动态分配的)和静态数据区(初始化或者未初始化的数据)等的任何地方。也可以不必为达到这个目的而溢出任何缓冲区,只要找到足够的空间来放置这些攻击代码就够了。

控制程序转移到攻击代码的形式

缓冲区溢出漏洞攻击都是在寻求改变程序的执行流程,使它跳转到攻击代码,最为基本的就是溢出一个没有检查或者其他漏洞的缓冲区,这样做就会扰乱程序的正常执行次序。通过溢出某缓冲区,可以改写相近程序的空间而直接跳转过系统对身份的验证。原则上来讲攻击时所针对的缓冲区溢出的程序空间可为任意空间。但因不同地方的定位相异,所以也就带出了多种转移方式。

(1)Function Pointers(函数指针)

在程序中,“void (* foo) ( )”声明了个返回值为“void” Function Pointers的变量“foo”。Function Pointers可以用来定位任意地址空间,攻击时只需要在任意空间里的Function Pointers邻近处找到一个能够溢出的缓冲区,然后用溢出来改变Function Pointers。当程序通过Function Pointers调用函数,程序的流程就会实现。

(2)Activation Records(激活记录)

当一个函数调用发生时,堆栈中会留驻一个Activation Records,它包含了函数结束时返回的地址。执行溢出这些自动变量,使这个返回的地址指向攻击代码,再通过改变程序的返回地址。当函数调用结束时,程序就会跳转到事先所设定的地址,而不是原来的地址。这样的溢出方式也是较常见的。

(3)Longjmp buffers(长跳转缓冲区)

在C语言中包含了一个简单的检验/恢复系统,称为“setjmp/longjmp”,意思是在检验点设定“setjmp(buffer)”,用longjmp(buffer)“来恢复检验点。如果攻击时能够进入缓冲区的空间,感觉“longjmp(buffer)”实际上是跳转到攻击的代码。像Function Pointers一样,longjmp缓冲区能够指向任何地方,所以找到一个可供溢出的缓冲区是最先应该做的事情。

植入综合代码和流程控制

常见的溢出缓冲区攻击类是在一个字符串里综合了代码植入和Activation Records。攻击时定位在一个可供溢出的自动变量,然后向程序传递一个很大的字符串,在引发缓冲区溢出改变Activation Records的同时植入代码(权因C在习惯上只为用户和参数开辟很小的缓冲区)。植入代码和缓冲区溢出不一定要一次性完成,可以在一个缓冲区内放置代码(这个时候并不能溢出缓冲区),然后通过溢出另一个缓冲区来转移程序的指针。这样的方法一般是用于可供溢出的缓冲区不能放入全部代码时的。如果想使用已经驻留的代码不需要再外部植入的时候,通常必须先把代码做为参数。在libc(熟悉C的朋友应该知道,现在几乎所有的C程序连接都是利用它来连接的)中的一部分代码段会执行“exec(something)”,当中的something就是参数,使用缓冲区溢出改变程序的参数,然后利用另一个缓冲区溢出使程序指针指向libc中的特定的代码段。

程序编写的错误造成网络的不安全性也应当受到重视,因为它的不安全性已被缓冲区溢出表现得淋漓尽致了。