P

提起模糊测试时我们在说什么

pr0mise / 2016-05-13

我们常说的漏洞挖掘,大致可以分为两种模式:白盒、黑盒.

1.白盒,又称透明盒测试,指我们清楚的了解程序的逻辑,获得设计思路,说明文档,源代码的情况下进行的测试.

N

三个白帽挑战之二进制题《迷阵陷落》分析

netwind / 2016-05-12

三个白帽在线挑战平台,集WEB和二进制挑战于一身,以在线挑战的形式把网络安全相关领域白帽子的技术和智慧淋漓尽致地展现出来,为白帽子们搭建了一个非常完美、和谐的在线交流平台,使得白帽子之间可以融洽地施展绝技、交流创意和想法。一次一次的挑战让白帽子们大饱眼福、乐在其中,让大家脑洞大开,并且收获满满,同时回味无穷!

P

溢出科普:heap overflow&溢出保护和绕过

pr0mise / 2016-04-11

接上文,来看另外一种溢出方式:堆溢出.相对于栈溢出来说,稍微麻烦一点
本文算是一个笔记,技术有限,难免有纰漏之处,欢迎诸君斧正.

M

CVE-2016-1757简单分析

mrh / 2016-04-08

灵犀一指可攻可守,进攻时也是一指,是天下第一指法,与移花接玉这个天下第一掌法同样都是非兵刃的第一绝技

B

IE安全系列之——RES Protocol

blast / 2016-03-21

RES是IE支持的特殊Protocol。它用于从二进制文件中读取资源信息并展示在网页中。由于现在RES已经被微软大老爷削弱成狗,所以本来准备拆两篇的文章干脆就合在一篇写了。文中除非有特殊提示,否则都以IE11为准。

R

Head First FILE Stream Pointer Overflow

Ricter / 2016-02-25

哄完女票睡觉后,自己辗转反侧许久还是睡不着,干脆爬起来写一下文件流指针(我这里简称 FSP)溢出攻击的笔记。FSP 溢出和栈溢出同样古老,但是 paper 却很少,我翻遍 Google 只发现三四篇文章,都会附在最后的 Reference 里面,学习学习涨涨姿势。

B

LUA脚本虚拟机逃逸技术分析

boywhp / 2016-02-04

LUA提供了string.dump将一个lua函数dump为LUA字节码,同时loadstring函数加载字节码为LUA函数,通过操作LUA原始字节码可以使得LUA解释器进入特殊状态,甚至导致BUG发生。

Android Linker学习笔记

路人甲 / 2016-01-14

Linker是Android系统动态库so的加载器/链接器,要想轻松地理解Android linker的运行机制,我们需要先熟悉ELF的文件结构,再了解ELF文件的装入/启动,最后学习Linker的加载和启动原理。

鉴于ELF文件结构网上有很多资料,这里就不做累述了。

威胁聚焦:CRYPTOWALL4

武汉大学信息安全协会 / 2015-12-19

在过去的一年里,Talos花费了大量的时间去研究ransomware的运作原理,它与其他恶意软件的管理,还有它的经济影响。这项研究对开发检测方法和破坏攻击者的攻击有很大的价值。CrytoWall是一款恶意软件,在过去的一年里,先是升级成了CryptoWall2,随后升级为CryptoWall3。尽管大家都在努力检测和破坏它的攻击行为,但是这款恶意软件开发者还是很厉害的,改进了一些技巧,然后现在放出了CryptoWall4这个版本。

一步一步学ROP之Android ARM 32位篇

蒸米 / 2015-12-17

ROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术,可以用来绕过现代操作系统的各种通用防御(比如内存不可执行和代码签名等)。之前我们主要讨论了linux上的ROP攻击:

一步一步学ROP之gadgets和2free篇

蒸米 / 2015-11-25

ROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术,可以用来绕过现代操作系统的各种通用防御(比如内存不可执行和代码签名等)。上次我们主要讨论了linux_x64的ROP攻击。

P

Exploit开发系列教程-Exploitme2 (Stack cookies & SEH)

P3nro5e / 2015-11-23

阅读完前面的文章(链接:http://drops.wooyun.org/tips/9948),我们来到这里。

我们将使用曾经使用过的代码:

浏览器fuzz框架介绍

路人甲 / 2015-11-21

本文简要介绍了流行的三个浏览器动态Fuzz工具cross_fuzz、grinder、X-Fuzzer的原理及其优缺点,并提供了一种通过动静结合的方式兼顾可重现性、通用性、高效性、自动化程度高的浏览器fuzz方法。

动手实现代码虚拟机

厕所打灯笼 / 2015-11-19

虚拟化实际上我认为就是使用一套自定义的字节码来替换掉程序中原有的native指令,而字节码在执行的时候又由程序中的解释器来解释执行。自定义的字节码是只有解释器才能识别的,所以一般的工具是无法识别我们自定义的字节码,也是因为这一点,基于虚拟机的保护相对其他保护而言要更加难破解。但是解释器一般都是native代码,这样才能使解释器运行起来解释执行字节码。其中的关系就像很多的解释型语言一样,不是系统的可执行文件,不能直接在系统中运行,需要相应的解释器才能运行,如python。

投稿

随机分类

漏洞分析 文章:212 篇
网络协议 文章:18 篇
CTF 文章:62 篇
软件安全 文章:17 篇
XSS 文章:34 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

K

kinding

给大佬点赞

K

kinding

给大佬点赞

路人甲@@

https://github.com/ice-doom/CodeQLRule 代

S

shungli923

师傅,催更啊!!!

1

1ue1uekin8

6

RSS订阅