
网络安全
usertony
这个作者很懒,什么都没留下…
展开
-
Heap Spray 技术
Heap Spray 技术1、堆喷射堆块大小 ≈ 程序堆块分配大小,以减小堆空隙大小。2、不能使用堆缓存块,否则可能破坏地址的可预测性,可通过申请6块相应大小的堆块来清空缓存。3、精确定位ROP地址,目标地址如0x0c0c0c0c至堆块数据起始地址的offset = ( 0x0c0c0c0c - UserP转载 2013-10-25 08:24:38 · 1343 阅读 · 0 评论 -
gdb学习资料
gdb 十分钟教程gdb 详细原创 2014-11-07 15:44:10 · 803 阅读 · 0 评论 -
Windows上安装OpenSSL和生成证书
1,先下载OpenSSLhttp://www.slproweb.com/products/Win32OpenSSL.html2,下载安装Perlhttp://www.perl.org/get.html下载 ActiveState Perl 一,建立CA1,建立一个工作目录SSLmkdir SSLcd SSL2,用CA脚本自动建立一个CAC转载 2014-08-20 10:22:07 · 1116 阅读 · 0 评论 -
PIN学习
分析一(原理)分析转载 2014-05-27 22:03:13 · 824 阅读 · 0 评论 -
关于BitBlaze的中文介绍
http://blog.youkuaiyun.com/kingzone_2008/article/details/8826445原创 2014-04-14 11:09:26 · 936 阅读 · 0 评论 -
关于动态获取API地址
关于动态获取API地址有些时候,我们需要动态获取一些API的VA,然后才能调用它们.比如在对PE可执行文件进行二次开发或编写注入shellcode时,这时很有可能我们想调用的API没有被该PE文件导入,或者其所处的DLL根本没被该PE引用载入.这时,我们的解决方法可以是(罗云彬的>和>都是用的这个方法,具体细节有点不同):(1)动态获取kernel.dll载入基地址转载 2014-03-26 15:14:48 · 1099 阅读 · 0 评论 -
WebGoat介绍
WebGoat项目简介:WebGoat是OWASP组织研制出的用于进行web漏洞实验的应用平台,用来说明web应用中存在的安全漏洞。WebGoat运行在带有java虚拟机的平台之上,当前提供的训练课程有30多个,其中包括:跨站点脚本攻击(XSS)、访问控制、线程安全、操作隐藏字段、操纵参数、弱会话cookie、SQL盲注、数字型SQL注入、字符串型SQL注入、web服务、O转载 2014-04-17 14:11:30 · 2721 阅读 · 0 评论 -
转载:CVE-2014-0322 0day analysis
原文地址:http://www.secniu.com/blog/cve-2014-0322-0day-root-cause-analysis/#commentsCVE-2014-0322 0day root cause analysis发表于 2014/02/152Yesterday, fireeye has posted a blog about a ne转载 2014-02-17 14:48:55 · 2301 阅读 · 1 评论 -
关于EMET 4.1
目前还没有下到,在此记录 链接:http://bromiumlabs.files.wordpress.com/2014/02/bypassing-emet-4-1.pdf原创 2014-02-26 22:09:19 · 1005 阅读 · 0 评论 -
CVE-2013-3906简要分析
CVE-2013-3906简要分析简单分析了一下做个笔记,有错误之处望指正。漏洞成因 Word在处理TIFF文件格式的时候一个整数溢出导致了堆溢出,覆盖了函数指针,导致任意代码执行。TIFF格式TIFF格式中靠图像文件目录IFD来表示各个字段,IFD有很多类型,其中一个叫StripByteCounts(标号0x117),官方的解释它是For each strip转载 2013-11-13 14:50:44 · 1734 阅读 · 0 评论 -
【分享】Windbg的各种符号服务器
通常使用windbg都是用MS的符号,但是如果你去搞别的东西,比如调试firefox,符号何来?给大家提供一些常见符号服务器的地址Microsoft – http://msdl.microsoft.com/download/symbolsFirefox – http://symbols.mozilla.org/firefoxChrome – http://chromi原创 2013-11-06 21:31:26 · 3034 阅读 · 0 评论 -
cve 2013-0912学习
******************************** 此文转载自www.hackdig.com **********************************************************************************************************************************************转载 2013-11-05 09:53:26 · 1047 阅读 · 0 评论 -
浅析EMET 3.5中的ROP Mitigation
在Blackhat USA 2011上,微软发起了一项名为Bluehat的技术挑战赛,旨在于全球范围内征集漏洞利用缓解机制(说实话我不太喜欢这个蹩脚的翻译,还是Exploit Mitigation更通俗易懂吧)。大赛为期一年,近日方落下帷幕。说来有趣,本届大赛最终杀入决赛的mitigation方案,竟都是用于Anti-ROP的,皆被微软集成在最新版本的EMET中。本人好奇,是何等犀利的转载 2013-10-30 12:47:26 · 2230 阅读 · 0 评论 -
python 网络发送接收数据代码
#coding:utf-8__author__ = 'Dazdingo' from socket import *import structimport timeimport threadingimport sys is_recv = True sock_host = '192.168.206.130'sock_port = 8080转载 2014-12-17 21:42:48 · 4080 阅读 · 0 评论