cstar

eli's docs

   :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理

2014年11月12日

摘要: 开发技术讲究封装与模块化,安全技术强调底层安全性。安全技术需要打开封装、追根溯源!《0day 安全:软件漏洞分析技术(第2版)》 第21章 探索 Ring0 笔记Intel x86 系列处理器使用"环"的概念来实施访问控制,共有 4 个权限级别,由高到低分别为 Ring0、Ring1、Ring2、R... 阅读全文
posted @ 2014-11-12 20:22 exclm 阅读(1606) 评论(0) 推荐(0) 编辑

摘要: [踩点]* OLEViewer:查看 ActiveX 组件信息[Fuzz]* Tools in This Article* COMRaider:ActiveX/ocx[utils]* FileMon:SysInternals 套件中的工具,可以监视系统行为,如监视文件系统操作[Debug & Plu... 阅读全文
posted @ 2014-11-12 17:11 exclm 阅读(200) 评论(0) 推荐(0) 编辑

摘要: nessus离线下载plugin文章作者:pt007@vip.sina.com版权所有,转载需注明作者,未经作者同意,不得用于任何形式的商业活动信息来源: I.S.T.O信息安全团队(http://blog.csdn.net/I_S_T_O)提示:现在nessus封锁了对国内用户的激活,需要通过VP... 阅读全文
posted @ 2014-11-12 10:23 exclm 阅读(587) 评论(0) 推荐(1) 编辑