上一页 1 ··· 415 416 417 418 419 420 421 422 423 ··· 461 下一页
摘要: 释放后使用 译者:飞龙 原文:Use-After-Free 预备条件: Off-By-One 漏洞(基于栈)理解 glibc malloc VM 配置:Fedora 20(x86) 什么是释放后使用(UAF)? 继续使用已经被释放的堆内存指针叫做释放后使用。这个漏洞会导致任意代码执行。 漏洞代码: 阅读全文
posted @ 2017-05-03 17:25 绝不原创的飞龙 阅读(17) 评论(0) 推荐(0) 编辑
摘要: Off-By-One 漏洞(基于堆) 译者:飞龙 原文:Off-By-One Vulnerability (Heap Based) 预备条件: Off-By-One 漏洞(基于栈)理解 glibc malloc VM 配置:Fedora 20(x86) 什么是 Off-By-One 漏洞? 在这篇文 阅读全文
posted @ 2017-05-03 13:21 绝不原创的飞龙 阅读(16) 评论(0) 推荐(0) 编辑
摘要: 使用 Malloc Maleficarum 的堆溢出 译者:飞龙 原文:Heap overflow using Malloc Maleficarum 预备条件: 理解 glibc malloc 从 2004 年末开始,glibc malloc 变得更可靠了。之后,类似 unlink 的技巧已经废弃, 阅读全文
posted @ 2017-05-02 16:30 绝不原创的飞龙 阅读(19) 评论(0) 推荐(0) 编辑
摘要: 使用 unlink 的堆溢出 译者:飞龙 原文:Heap overflow using unlink 预备条件: 理解 glibc malloc 这篇文章中,让我们了解如何使用 unlink 技巧成功利用堆溢出。但是在了解它之前,首先让我们看看漏洞程序: /* Heap overflow vulne 阅读全文
posted @ 2017-05-02 10:41 绝不原创的飞龙 阅读(21) 评论(0) 推荐(0) 编辑
摘要: 绕过 ASLR – 第三部分 译者:飞龙 原文:Bypassing ASLR – Part III 预备条件: 经典的基于栈的溢出绕过 ASLR – 第一部分 VM 配置:Ubuntu 12.04 (x86) 在这篇文章中,让我们看看如何使用 GOT 覆盖和解引用技巧。来绕过共享库地址随机化。我们在 阅读全文
posted @ 2017-05-01 21:13 绝不原创的飞龙 阅读(16) 评论(0) 推荐(0) 编辑
摘要: 绕过 ASLR – 第二部分 译者:飞龙 原文:Bypassing ASLR – Part II 本文承接 @hackyzh 翻译的第六篇。 预备条件: 经典的基于栈的溢出 VM 配置:Ubuntu 12.04 (x86) 这篇文章中,让我们看看如何使用爆破技巧,来绕过共享库地址随机化。 什么是爆破 阅读全文
posted @ 2017-05-01 18:24 绝不原创的飞龙 阅读(10) 评论(0) 推荐(0) 编辑
摘要: DrawerLayout 作者:飞龙 DrawerLayout是android.support.v4中提供的控件,用于实现边栏和侧滑效果。大家在各种 APP 中看到的左侧边栏就是这个控件。 创建 DrawerLayout 最好是界面的顶级布局,否则可能出现触摸时间被屏蔽的问题。它拥有两个子元素,第一 阅读全文
posted @ 2017-04-26 18:05 绝不原创的飞龙 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 七、格式化字符串漏洞 原文:Format String Vulnerability 译者:飞龙 printf ( user_input ); 上面的代码在 C 程序中十分常见。这一章中,我们会发现如果程序使用权限运行(例如 Set-UID 程序),可能造成什么问题。 1 格式化字符串 什么是格式化字 阅读全文
posted @ 2017-04-22 11:13 绝不原创的飞龙 阅读(9) 评论(0) 推荐(0) 编辑
摘要: 六、输入校验 原文:Input Validation 译者:飞龙 1 环境变量(隐藏的输入) 环境变量是隐藏的输入。它们存在并影响程序行为。在编程中忽略它们的存在可能导致安全隐患。 PATH 在 Shell 中运行命令时,Shell 会使用 PATH 环境变量搜索所有命令。下面会发生什么呢? sys 阅读全文
posted @ 2017-04-22 09:59 绝不原创的飞龙 阅读(17) 评论(0) 推荐(0) 编辑
摘要: 五、竞态条件 原文:Race Condition Vulnerability 译者:飞龙 1 竞态条件漏洞 下面的代码段属于某个特权程序(即 Set-UID 程序),它使用 Root 权限运行。 1: if (!access("/tmp/X", W_OK)) { 2: /* the real use 阅读全文
posted @ 2017-04-21 16:27 绝不原创的飞龙 阅读(6) 评论(0) 推荐(0) 编辑
上一页 1 ··· 415 416 417 418 419 420 421 422 423 ··· 461 下一页