Loading

文章分类 -  二进制

摘要:原文:http://www.th7.cn/Program/Android/201603/786517.shtml 在学习Android开发的过程你,你往往会去借鉴别人的应用是怎么开发的,那些漂亮的动画和精致的布局可能会让你爱不释手,作为一个开发者,你可能会很想知道这些效果界面是怎么去实现的,这时,你 阅读全文
posted @ 2017-03-17 18:41 ssooking 阅读(160) 评论(0) 推荐(0) 编辑
摘要:转载自:http://bobao.360.cn/learning/detail/3250.html 前言 本文是物联网漏洞利用和渗透测试系列中的第二篇文章。在这篇文章中,我们将考察物联网设备体系结构中的一个关键组件——固件。 您使用的任何物联网设备,都会与固件进行交互,固件可以被视为在物联网或嵌入式 阅读全文
posted @ 2016-12-08 13:17 ssooking 阅读(2396) 评论(0) 推荐(1) 编辑
摘要:转载自:http://bobao.360.cn/learning/detail/3258.html 前言 在上一篇文章中,我们介绍了进行固件分析和提取文件系统的方法。在这篇文章中,我们将进一步介绍如何深入分析固件的二进制文件,进而利用其常见的安全漏洞。 在本文中,我们将会涉及到如下所示的两个固件: 阅读全文
posted @ 2016-12-08 13:14 ssooking 阅读(2212) 评论(0) 推荐(0) 编辑
摘要:来自:http://www.freebuf.com/sectool/118714.html Green_m 2016-11-06 共170775人围观 ,发现 13 个不明物体 工具系统安全 来自:http://www.freebuf.com/sectool/118714.html Green_m 阅读全文
posted @ 2016-11-30 17:46 ssooking 阅读(1246) 评论(0) 推荐(0) 编辑
摘要:转载自:http://bobao.360.cn/learning/detail/3197.html 2016-11-17 14:05:47 来源:security.cs.rpi 作者:hac425 前言 现在的漏洞绝大部分都出在了堆这一部分,所以了解一些现在常用的漏洞利用技巧是非常必要的。 堆的概念 阅读全文
posted @ 2016-11-20 12:52 ssooking 阅读(630) 评论(0) 推荐(0) 编辑
摘要:原文地址:http://drops.wooyun.org/tips/6597 0x00 序 ROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术可以用来绕过现代操作系统的各种通用防御(比如内存不可执行和代码签名等)。虽然现在大家都在用64位 阅读全文
posted @ 2016-11-08 17:19 ssooking 阅读(434) 评论(0) 推荐(0) 编辑

more_horiz
keyboard_arrow_up dark_mode palette
选择主题
点击右上角即可分享
微信分享提示