摘要: 原文:4 Types of Memory Leaks in JavaScript and How to Get Rid Of Them笔记:涂鸦码龙 译者注:本文并没有逐字逐句的翻译,而是把我认为重要的信息做了翻译。如果您的英文熟练,可以直接阅读原文。 本文将探索常见的客户端 JavaScript 阅读全文
posted @ 2016-05-24 08:54 狂客 阅读(923) 评论(0) 推荐(1) 编辑
摘要: msgbox res 阅读全文
posted @ 2016-05-23 09:32 狂客 阅读(266) 评论(0) 推荐(0) 编辑
摘要: 详见附件 jpg改rar 阅读全文
posted @ 2016-05-21 10:06 狂客 阅读(261) 评论(0) 推荐(0) 编辑
摘要: 详见附件 jpg改rar 阅读全文
posted @ 2016-05-21 10:05 狂客 阅读(224) 评论(0) 推荐(0) 编辑
摘要: 详见附件 jpg改zip 阅读全文
posted @ 2016-05-21 10:04 狂客 阅读(262) 评论(0) 推荐(0) 编辑
摘要: 在ring0堆栈获取ring3堆栈方式 第一种方式 [esp+4] == [esp+参数个数*4+4] 如果这里不相等就需要用第二种方式 [[esp+参数个数*4+8]] 这里面的值就是Ring3的堆栈。不含参数。也就是Ring3的esp+参数个数*4的位置 第二种方式 待定。虚拟机突然崩溃了。郁闷 阅读全文
posted @ 2016-05-20 11:26 狂客 阅读(272) 评论(0) 推荐(0) 编辑
摘要: 一、创建文件 #pragma INITCODE VOID CreateFileTest() { OBJECT_ATTRIBUTES objectAttributes; IO_STATUS_BLOCK iostatus; HANDLE hfile; UNICODE_STRING logFileUnic 阅读全文
posted @ 2016-05-19 11:33 狂客 阅读(652) 评论(0) 推荐(0) 编辑
摘要: 一、前言 大量的系统安全问题是由于薄弱的缓冲处理以及由此产生的缓冲区溢出造成的,而薄弱的缓冲区处理常常与字符串操作相关。c/c++语言运行库提供的标准字符串操作函数(strcpy, strcat, sprintf等)不能阻止在超出字符串尾端的写入。 基于Windows XP SP1以及随后的操作系统 阅读全文
posted @ 2016-05-19 11:27 狂客 阅读(3144) 评论(0) 推荐(0) 编辑
摘要: MmIsAddressValid 内存可读 返回真(使用这个家伙最好带上__try __exception) 写入内存直接开启cr0 写就OK了 阅读全文
posted @ 2016-05-17 13:49 狂客 阅读(539) 评论(0) 推荐(0) 编辑
摘要: 内核模式下判断内存可读可写(下面两个函数是判断ring3的内存。我也搞不懂有啥用) VOID ProbeForRead( IN CONST VOID *Address, IN SIZE_T Length, IN ULONG Alignment ); VOID ProbeForWrite( IN CO 阅读全文
posted @ 2016-05-17 09:11 狂客 阅读(685) 评论(0) 推荐(0) 编辑