随笔 - 154,  文章 - 3,  评论 - 3,  阅读 - 26万
07 2017 档案
转:Awesome Vulnerability Research
摘要:转:https://github.com/re-pronin/Awesome-Vulnerability-Research Awesome Vulnerability Research 🦄 A curated list of the awesome resources about the Vuln 阅读全文
posted @ 2017-07-27 14:48 studyskill 阅读(421) 评论(0) 推荐(0) 编辑
web资料收集
摘要:Web安全资料:https://github.com/CHYbeta/Web-Security-Learning http://blog.pentestbegins.com/2017/07/21/hacking-into-paypal-server-remote-code-execution-201 阅读全文
posted @ 2017-07-24 16:21 studyskill 阅读(223) 评论(0) 推荐(0) 编辑
汇编知识相关
摘要:1.PE文件的段 通过ida可以查看属性。在ROP时也可以利用!address查看熟悉,如果Protect内容为PAGE_EXECUTE_READWRITE,则直接复制shellcode过去,执行即可。 2.汇编Lea 指令与 Mov 指令 转:http://www.cnitblog.com/tex 阅读全文
posted @ 2017-07-18 08:26 studyskill 阅读(138) 评论(0) 推荐(0) 编辑
转:x64与x86的改变
摘要:http://tieba.baidu.com/p/1250470248 x64与x86的改变 硬件要求就是64位的CPU。操作系统也必须是64位的,如果在64位的CPU上安装了32位的操作系统,就算编译成功也无法运行程序。寄存器的改变汇编是直接与寄存器打交道的语言,因此硬件对语言影响很大。先来看看x 阅读全文
posted @ 2017-07-13 11:30 studyskill 阅读(891) 评论(0) 推荐(0) 编辑
vmware漏洞之一——转:利用一个堆溢出漏洞实现VMware虚拟机逃逸
摘要:转:https://zhuanlan.zhihu.com/p/27733895?utm_source=tuicool&utm_medium=referral 小结: vmware通过Backdoor实现了虚拟机和宿主机的通信。vmware有一个开源项目open-vm-tools,里面包含了具体实现方 阅读全文
posted @ 2017-07-10 11:52 studyskill 阅读(3497) 评论(0) 推荐(0) 编辑
转:Google Project Zero挖洞经验整理
摘要:https://www.sec-un.org/google-project-zero%E6%8C%96%E6%B4%9E%E7%BB%8F%E9%AA%8C%E6%95%B4%E7%90%86/ 1. 目标:漏洞挖掘越来越难 2. 关注客户端,包括安卓,IOS,WINDOWS操作系统,PDF,DOC 阅读全文
posted @ 2017-07-10 10:01 studyskill 阅读(1227) 评论(0) 推荐(0) 编辑
转:libFuzzer Tutorial(libFuzzer教程)
摘要:转:https://github.com/google/fuzzer-test-suite/blob/master/tutorial/libFuzzerTutorial.md 本文在Ubuntu16下测试成功。由于windows配置复杂,暂时未尝试。目前应用于开源。 Introduction In 阅读全文
posted @ 2017-07-06 16:36 studyskill 阅读(3700) 评论(0) 推荐(0) 编辑
转:Super Awesome Fuzzing, Part One
摘要:转:https://labsblog.f-secure.com/2017/06/22/super-awesome-fuzzing-part-one/ An informative guide on using AFL and libFuzzer. Posted on behalf of Atte K 阅读全文
posted @ 2017-07-04 16:25 studyskill 阅读(556) 评论(0) 推荐(0) 编辑
转:初探Windows Fuzzing神器----Winafl
摘要:转:http://www.tuicool.com/articles/j2eqym6 小结:找到感兴趣的函数,计算偏移,自动化fuzz. 这是一篇客座文章,作者是乌云二进制漏洞挖掘白帽子 k0shl 。其实上个月17号,本文就已经写完了,但是我们一直“捂”到了今天。算是给二进制方向的白帽子的七夕礼物吧 阅读全文
posted @ 2017-07-04 15:28 studyskill 阅读(1418) 评论(0) 推荐(0) 编辑
转:智能模糊测试工具 Winafl 的使用与分析
摘要:本文为 椒图科技 授权嘶吼发布,如若转载,请注明来源于嘶吼: http://www.4hou.com/technology/2800.html 注意: 函数的偏移地址计算方式是以IDA中出现的Imagebase为准,不是代码加载地址。一旦地址计算错误,运行时会出现以下问题:Test case 'id 阅读全文
posted @ 2017-07-04 11:52 studyskill 阅读(4116) 评论(0) 推荐(0) 编辑


< 2025年4月 >
30 31 1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 1 2 3
4 5 6 7 8 9 10
点击右上角即可分享
微信分享提示