摘要:
开发 计算机程序的思维逻辑 - 从零开始的 Java 教程,并融入了程序化思维的思考。你好,C++ 安全 SploitFun Linux x86 Exploit 开发系列教程 - SploitFun 的教程写的不错,二进制安全入门必备。大咖面对面 - 漏洞银行的栏目,一周由一个嘉宾分享一个话题,基本 阅读全文
摘要:
SploitFun Linux x86 Exploit 开发系列教程 原文:Linux (x86) Exploit Development Series 在线阅读PDF格式EPUB格式MOBI格式Github 译者 章节译者典型的基于堆栈的缓冲区溢出hackyzh整数溢出hackyzhOff-By- 阅读全文
摘要:
释放后使用 译者:飞龙 原文:Use-After-Free 预备条件: Off-By-One 漏洞(基于栈)理解 glibc malloc VM 配置:Fedora 20(x86) 什么是释放后使用(UAF)? 继续使用已经被释放的堆内存指针叫做释放后使用。这个漏洞会导致任意代码执行。 漏洞代码: 阅读全文
摘要:
Off-By-One 漏洞(基于堆) 译者:飞龙 原文:Off-By-One Vulnerability (Heap Based) 预备条件: Off-By-One 漏洞(基于栈)理解 glibc malloc VM 配置:Fedora 20(x86) 什么是 Off-By-One 漏洞? 在这篇文 阅读全文
摘要:
使用 Malloc Maleficarum 的堆溢出 译者:飞龙 原文:Heap overflow using Malloc Maleficarum 预备条件: 理解 glibc malloc 从 2004 年末开始,glibc malloc 变得更可靠了。之后,类似 unlink 的技巧已经废弃, 阅读全文
摘要:
使用 unlink 的堆溢出 译者:飞龙 原文:Heap overflow using unlink 预备条件: 理解 glibc malloc 这篇文章中,让我们了解如何使用 unlink 技巧成功利用堆溢出。但是在了解它之前,首先让我们看看漏洞程序: /* Heap overflow vulne 阅读全文
摘要:
绕过 ASLR – 第三部分 译者:飞龙 原文:Bypassing ASLR – Part III 预备条件: 经典的基于栈的溢出绕过 ASLR – 第一部分 VM 配置:Ubuntu 12.04 (x86) 在这篇文章中,让我们看看如何使用 GOT 覆盖和解引用技巧。来绕过共享库地址随机化。我们在 阅读全文
摘要:
绕过 ASLR – 第二部分 译者:飞龙 原文:Bypassing ASLR – Part II 本文承接 @hackyzh 翻译的第六篇。 预备条件: 经典的基于栈的溢出 VM 配置:Ubuntu 12.04 (x86) 这篇文章中,让我们看看如何使用爆破技巧,来绕过共享库地址随机化。 什么是爆破 阅读全文
摘要:
DrawerLayout 作者:飞龙 DrawerLayout是android.support.v4中提供的控件,用于实现边栏和侧滑效果。大家在各种 APP 中看到的左侧边栏就是这个控件。 创建 DrawerLayout 最好是界面的顶级布局,否则可能出现触摸时间被屏蔽的问题。它拥有两个子元素,第一 阅读全文
摘要:
七、格式化字符串漏洞 原文:Format String Vulnerability 译者:飞龙 printf ( user_input ); 上面的代码在 C 程序中十分常见。这一章中,我们会发现如果程序使用权限运行(例如 Set-UID 程序),可能造成什么问题。 1 格式化字符串 什么是格式化字 阅读全文