giantbranch's blog

新博客:https://www.giantbranch.cn/

跳至正文
  • 首页
  • 文章归档
  • Reverse
  • 有感而发
  • 我的CSDN博客
  • 关于我
  • 我的新博客~~~

《0day安全》堆溢出利用(下)——代码植入

发表评论

堆溢出利用的精髓是DWORD SHOOT的利用,精准是DWORD SHOOT的优点,但是“火力不足”[……]

点击查看更多

本条目发布于2016-11-07。属于0day安全:软件漏洞分析技术、PWN、Reverse分类。作者是giantbranch。

《0day安全》堆溢出利用(上)——DWORD SHOOT

发表评论

尝试说明一般堆溢出利用的原理

因为堆的操作都是对双向链表的操作

这个dword shoot利用的是当一个[……]

点击查看更多

本条目发布于2016-11-07。属于0day安全:软件漏洞分析技术、PWN、Reverse分类。作者是giantbranch。

第一个缓冲区溢出的全过程实践

8条回复

前言

这是8月处写的,缓冲区溢出大家估计听了不少了,但是实践过就更好了

为什么会出现缓存区溢出呢?(这里[……]

点击查看更多

本条目发布于2016-10-25。属于0day安全:软件漏洞分析技术、PWN、Reverse分类。作者是giantbranch。

《0day安全》堆基础知识的学习

4条回复

power by 《0day安全:软件漏洞分析技术》

其实里面基础的部分确实有很多我们操作系统课堂上学[……]

点击查看更多

本条目发布于2016-10-08。属于0day安全:软件漏洞分析技术、PWN分类。作者是giantbranch。

学习——>一步一步学ROP之linux_x64篇

5条回复

还是蒸米大神的:https://jiji262.github.io/wooyun_articles/[……]

点击查看更多

本条目发布于2016-10-06。属于PWN分类。作者是giantbranch。

学习——>一步一步学ROP之linux_x86篇

发表评论

这个学习蒸米大牛的:https://yq.aliyun.com/articles/58699

ROP[……]

点击查看更多

本条目发布于2016-09-27。属于PWN分类。作者是giantbranch。

第一章 网络日志获取与分析学习笔记

发表评论

prower by 《UNIX/Linux网络日志分析与流量监控》

网络环境日志分类

操作系统日志(li[……]

点击查看更多

本条目发布于2016-08-29。属于UNIX/Linux网络日志分析与流量监控分类。作者是giantbranch。

8684地铁去打开时的广告(即第一个广告activity)

发表评论

首先打开的时候会显示一个全屏的广告,点击就会下载对应的软件了,很不爽,这是第一个activity

blob.png

ap[……]

点击查看更多

本条目发布于2016-08-26。属于Android分类。作者是giantbranch。

Android反破解技术

发表评论

破解主要分为四个步骤:反编译,静态分析,动态调试,重编译

对抗反编译

寻找反编译工具处理apk或dex时[……]

点击查看更多

本条目发布于2016-08-10。属于Android分类。作者是giantbranch。

Android操作系统安全机制

发表评论

进程

  1. 进程的物理边界,是互不干扰的

  2. 一个进程crash(崩溃),不会影响其他进程和系统

  3. 全局数据和服务的不[……]

    点击查看更多

本条目发布于2016-07-28。属于Android分类。作者是giantbranch。
第 5 页,共 6 页« 第一页«...23456»

忘掉掌声,按自己的方式,继续前行,跑过一生

新博客

https://www.giantbranch.cn/

自愿打赏专区

支付宝

微信

友情链接

  • 我的新博客
  • 我的csdn博客
  • 13信安官网
  • Xp0int渗透测试学习平台
  • Tasfa
  • Weaponx

RSS freebuf

  • 小心了! “盗号天团”盯上了你的LOL帐号!
  • Just-Metadata:帮你自动化收集和分析IP地址元数据的强大工具
  • 一文彻底搞懂安卓WebView白名单校验

RSS 每日安全动态

  • Operation ShadowHammer: a high-profile supply chain attack 2019-04-23
  • 1756 - systemd: lack of seat verification in PAM module permits spoofing active session to polkit - project-zero - Monor... 2019-04-23
  • App Notarization: A Quick Primer 2019-04-23

RSS malware-traffic-analysis

  • 2019-04-15 - Traffic analysis exericse: StingrayAhoy 2019-04-16
  • 2019-04-08 - Quick post: Emotet infection with Qakbot 2019-04-08
  • 2019-04-05 - Quick post: Fake Updates campaign pushes Chthonic banking Trojan 2019-04-05

RSS xpnsec

  • Silencing Cylance: A Case Study in Modern EDRs 2019-04-18
  • Building, Modifying, and Packing with Azure DevOps 2019-03-11
  • Azure AD Connect for Red Teamers 2019-02-18

近期文章

  • 关于本博客 2017-11-17
  • shark恒——按钮事件教程笔记 2017-06-07
  • CVE-2010-2553 Microsoft Cinepak Codec CVDecompress 堆溢出漏洞 2017-05-25
  • 我的安全之路——Web安全篇 2017-04-08
  • 学习——>一步一步学ROP之Android ARM 32位篇 2017-03-21

文章归档

  • 2017年十一月 (1)
  • 2017年六月 (1)
  • 2017年五月 (1)
  • 2017年四月 (1)
  • 2017年三月 (19)
  • 2017年二月 (10)
  • 2016年十二月 (1)
  • 2016年十一月 (8)
  • 2016年十月 (3)
  • 2016年九月 (1)
  • 2016年八月 (3)
  • 2016年七月 (2)
  • 2016年六月 (6)

分类目录

  • 《恶意代码分析实战》 (1)
  • 0day安全:软件漏洞分析技术 (28)
  • Android (4)
  • PWN (14)
  • Reverse (10)
  • UNIX/Linux网络日志分析与流量监控 (1)
  • 有感而发 (2)
  • 未分类 (1)
  • 漏洞战争 (7)

近期评论

  • giantbranch发表在《《0day安全》堆基础知识的学习》
  • yyblues发表在《《0day安全》堆基础知识的学习》
  • giantbranch发表在《​《0day安全》——FUZZ驱动程序》
  • br发表在《​《0day安全》——FUZZ驱动程序》
  • giantbranch发表在《​《0day安全》——FUZZ驱动程序》

站点统计

  • 文章总数:57 篇
  • 评论总数:41 条
  • 分类总数:10 个
  • 运行天数:1055 天