摘要: SQL 注入攻击是如何产生的? 每次用户登录时,都会执行一个相应的 SQL 语句。这时,黑客会通过构造一些恶意的输入参数,在应用拼接 SQL 语句的时候,去篡改正常的 SQL 语意,从而执行黑客所控制的 SQL 查询功能。这个过程,就相当于黑客“注入”了一段 SQL 代码到应用中 举例: 1. 修改 阅读全文
posted @ 2020-03-14 20:44 坚持,每天进步一点点 阅读(527) 评论(0) 推荐(0) 编辑
摘要: ELF 病毒的本质 每个可执行文件都有一个控制流,也叫执行路径。ELF 病毒的首要目标是劫持控制流,暂时改变程序的执行路径来执行寄生代码。 寄生代码通常负责设置钩子来劫持函数,还会将自身代码复制到没有感染病毒的程序中。一旦寄生代码执行完成,通常会跳转到原始的入口点或程序正常的执行路径上。通过这种方式 阅读全文
posted @ 2020-03-14 17:24 坚持,每天进步一点点 阅读(1778) 评论(0) 推荐(1) 编辑
摘要: ELF文件类型 ET_NONE:未知类型:这个标记表明文件类型不确定,或者还未定义。 ET_REL:重定位文件:ELF 类型标记为 relocatable 意味着该文件被标记为了一段可重定位的代码,有时也称为目标文件。可重定位目标文件通常是还未被链接到可执行程序的一段位置独立的代码position 阅读全文
posted @ 2020-03-14 12:00 坚持,每天进步一点点 阅读(515) 评论(0) 推荐(0) 编辑