giantbranch's blog

新博客:https://www.giantbranch.cn/

跳至正文
  • 首页
  • 文章归档
  • Reverse
  • 有感而发
  • 我的CSDN博客
  • 关于我
  • 我的新博客~~~

​《0day安全》——MS09-032分析:一个”&”引发的血案

发表评论

简介

这是一个MPEG-2视频漏洞

由于程序员将参数buff 误写为 &buff

而&bu[……]

点击查看更多

本条目发布于2017-03-01。属于0day安全:软件漏洞分析技术分类。作者是giantbranch。

​《0day安全》——MS06-055分析:实战 Heap Spray

发表评论

Heap Spray之前在某一次在分析一个2014年的ie漏洞的时候也学着用过一下,那是一个UAF漏[……]

点击查看更多

本条目发布于2017-03-01。属于0day安全:软件漏洞分析技术分类。作者是giantbranch。

​《0day安全》——RPC入侵:MS06-040及MS08-067

发表评论

RPC是分布式计算中经常用到的技术

两台计算机的通讯分为两种:一种是数据交换,一种是进程间的通信。RP[……]

点击查看更多

本条目发布于2017-03-01。属于0day安全:软件漏洞分析技术分类。作者是giantbranch。

​《0day安全》——漏洞分析技术概述

发表评论

漏洞分析方法

漏洞分析是指在代码中迅速定位漏洞,弄清攻击原理,准确地估计潜在的漏洞利用方式和风险等级的[……]

点击查看更多

本条目发布于2017-02-26。属于0day安全:软件漏洞分析技术分类。作者是giantbranch。

​《0day安全》——内核漏洞案例分析

发表评论

就继续,写写,记忆记忆,学习学习

还是有所收获的

拒绝服务内核漏洞

这是指能使远程系统崩溃或者资源耗尽的内[……]

点击查看更多

本条目发布于2017-02-24。属于0day安全:软件漏洞分析技术分类。作者是giantbranch。

​《0day安全》——FUZZ驱动程序

4条回复

不要看了,里面没啥,发出来就算我看过书了

内核FUZZ思路

切入点:

内核API函数

Hook API的代码[……]

点击查看更多

本条目发布于2017-02-23。属于0day安全:软件漏洞分析技术分类。作者是giantbranch。

​《0day安全》——内核漏洞利用技术

发表评论

利用实验之exploitme.sys

当然要先搞个有漏洞的驱动,像缓冲区溢出这样就最好了

修改一下之前的[……]

点击查看更多

本条目发布于2017-02-22。属于0day安全:软件漏洞分析技术分类。作者是giantbranch。

《0day安全》——探索Ring0

发表评论

内核基础知识

内核态 Ring0

用户态 Ring3

那么内核漏洞是Ring0程序中能被利用的bug或缺陷[……]

点击查看更多

本条目发布于2017-02-22。属于0day安全:软件漏洞分析技术分类。作者是giantbranch。

《0day安全》——ActiveX控件的漏洞挖掘

发表评论

ActiveX的exploit是网马的惯用手段

以前一直不知道访问一个网页就下载了一个木马,或者就被控[……]

点击查看更多

本条目发布于2017-02-21。属于0day安全:软件漏洞分析技术分类。作者是giantbranch。

《0day安全》——E-mail的漏洞挖掘

发表评论

再跟作者继续学吧

SMTP漏洞:mailcarrier

mailcarrier我在英文的xp系统上才能安[……]

点击查看更多

本条目发布于2017-02-20。属于0day安全:软件漏洞分析技术分类。作者是giantbranch。
第 3 页,共 6 页«12345...»最后一页 »

忘掉掌声,按自己的方式,继续前行,跑过一生

新博客

https://www.giantbranch.cn/

自愿打赏专区

支付宝

微信

友情链接

  • 我的新博客
  • 我的csdn博客
  • 13信安官网
  • Xp0int渗透测试学习平台
  • Tasfa
  • Weaponx

RSS freebuf

  • 小心了! “盗号天团”盯上了你的LOL帐号!
  • Just-Metadata:帮你自动化收集和分析IP地址元数据的强大工具
  • 一文彻底搞懂安卓WebView白名单校验

RSS 每日安全动态

  • Operation ShadowHammer: a high-profile supply chain attack 2019-04-23
  • 1756 - systemd: lack of seat verification in PAM module permits spoofing active session to polkit - project-zero - Monor... 2019-04-23
  • App Notarization: A Quick Primer 2019-04-23

RSS malware-traffic-analysis

  • 2019-04-15 - Traffic analysis exericse: StingrayAhoy 2019-04-16
  • 2019-04-08 - Quick post: Emotet infection with Qakbot 2019-04-08
  • 2019-04-05 - Quick post: Fake Updates campaign pushes Chthonic banking Trojan 2019-04-05

RSS xpnsec

  • Silencing Cylance: A Case Study in Modern EDRs 2019-04-18
  • Building, Modifying, and Packing with Azure DevOps 2019-03-11
  • Azure AD Connect for Red Teamers 2019-02-18

近期文章

  • 关于本博客 2017-11-17
  • shark恒——按钮事件教程笔记 2017-06-07
  • CVE-2010-2553 Microsoft Cinepak Codec CVDecompress 堆溢出漏洞 2017-05-25
  • 我的安全之路——Web安全篇 2017-04-08
  • 学习——>一步一步学ROP之Android ARM 32位篇 2017-03-21

文章归档

  • 2017年十一月 (1)
  • 2017年六月 (1)
  • 2017年五月 (1)
  • 2017年四月 (1)
  • 2017年三月 (19)
  • 2017年二月 (10)
  • 2016年十二月 (1)
  • 2016年十一月 (8)
  • 2016年十月 (3)
  • 2016年九月 (1)
  • 2016年八月 (3)
  • 2016年七月 (2)
  • 2016年六月 (6)

分类目录

  • 《恶意代码分析实战》 (1)
  • 0day安全:软件漏洞分析技术 (28)
  • Android (4)
  • PWN (14)
  • Reverse (10)
  • UNIX/Linux网络日志分析与流量监控 (1)
  • 有感而发 (2)
  • 未分类 (1)
  • 漏洞战争 (7)

近期评论

  • giantbranch发表在《《0day安全》堆基础知识的学习》
  • yyblues发表在《《0day安全》堆基础知识的学习》
  • giantbranch发表在《​《0day安全》——FUZZ驱动程序》
  • br发表在《​《0day安全》——FUZZ驱动程序》
  • giantbranch发表在《​《0day安全》——FUZZ驱动程序》

站点统计

  • 文章总数:57 篇
  • 评论总数:41 条
  • 分类总数:10 个
  • 运行天数:1055 天