giantbranch's blog

新博客:https://www.giantbranch.cn/

跳至正文
  • 首页
  • 文章归档
  • Reverse
  • 有感而发
  • 我的CSDN博客
  • 关于我
  • 我的新博客~~~

《0day安全》——FTP的漏洞挖掘

发表评论

ftp是比较常见的服务了,很多主机都有

加入挖掘到某个ftp服务器的漏洞,在渗透中又收集到确实是这个服[……]

点击查看更多

本条目发布于2017-02-19。属于0day安全:软件漏洞分析技术分类。作者是giantbranch。

《0day安全》——重重保护下的堆

发表评论

堆保护方式:

1.    PEB random:dword shoot写[……]

点击查看更多

本条目发布于2017-02-14。属于0day安全:软件漏洞分析技术分类。作者是giantbranch。

《0day安全》——SEH终极防护:SEHOP

发表评论

好久没学习了,考试,旅游,比赛,懒惰,工作,哪有时间啊,哎,不忘初心,继续前(xue)行(xi)

这比[……]

点击查看更多

本条目发布于2017-02-02。属于0day安全:软件漏洞分析技术分类。作者是giantbranch。

《0day安全》——在内存中躲猫猫:ASLR

发表评论

原理

跟SafeSEH类似也需要程序自身和操作系统的双持支持,其中程序不是必须的

vs2008中的编译选[……]

点击查看更多

本条目发布于2016-12-23。属于0day安全:软件漏洞分析技术分类。作者是giantbranch。

《0day安全》——数据与程序的分水岭:DEP

发表评论

DEP机制的保护原理

溢出攻击根源就是没有区分好代码和数据

基本上我们不能重新设计计算机体系结构,太费时[……]

点击查看更多

本条目发布于2016-11-30。属于0day安全:软件漏洞分析技术分类。作者是giantbranch。

《0day安全》——盲羊补牢:SafeSEH

发表评论

作者说SafeSEH的原理很简单。。。就是在程序调用异常函数前,对调用的异常函数进行一系列的有效性验[……]

点击查看更多

本条目发布于2016-11-21。属于0day安全:软件漏洞分析技术分类。作者是giantbranch。

《0day安全》——栈中的守护天使:GS

发表评论

GS安全编译选项

blob.png

原理就是在栈帧中加入一个随机的DWORD,ida交它为security cookie[……]

点击查看更多

本条目发布于2016-11-16。属于0day安全:软件漏洞分析技术、PWN分类。作者是giantbranch。

《恶意代码分析实战》Chapter 1课后静态分析实验

发表评论

Lab1-1

这个有个exe,还有个dll

先去查杀一下

由于那个网站上不了(翻墙的话应该可以)

blob.png

除了上面这[……]

点击查看更多

本条目发布于2016-11-14。属于《恶意代码分析实战》分类。作者是giantbranch。

《0day安全》——格式化字符串漏洞

发表评论

printf中的缺陷

来个简单的程序,体验体验漏洞

#include <stdio.h&[......]

点击查看更多

本条目发布于2016-11-09。属于0day安全:软件漏洞分析技术、PWN分类。作者是giantbranch。

《0day安全》——在栈溢出中利用SEH

发表评论

直接看代码

#include "stdio.h"
#include&n[......]

点击查看更多

本条目发布于2016-11-08。属于0day安全:软件漏洞分析技术、PWN、Reverse分类。作者是giantbranch。
第 4 页,共 6 页« 第一页«...23456»

忘掉掌声,按自己的方式,继续前行,跑过一生

新博客

https://www.giantbranch.cn/

自愿打赏专区

支付宝

微信

友情链接

  • 我的新博客
  • 我的csdn博客
  • 13信安官网
  • Xp0int渗透测试学习平台
  • Tasfa
  • Weaponx

RSS freebuf

  • 小心了! “盗号天团”盯上了你的LOL帐号!
  • Just-Metadata:帮你自动化收集和分析IP地址元数据的强大工具
  • 一文彻底搞懂安卓WebView白名单校验

RSS 每日安全动态

  • Operation ShadowHammer: a high-profile supply chain attack 2019-04-23
  • 1756 - systemd: lack of seat verification in PAM module permits spoofing active session to polkit - project-zero - Monor... 2019-04-23
  • App Notarization: A Quick Primer 2019-04-23

RSS malware-traffic-analysis

  • 2019-04-15 - Traffic analysis exericse: StingrayAhoy 2019-04-16
  • 2019-04-08 - Quick post: Emotet infection with Qakbot 2019-04-08
  • 2019-04-05 - Quick post: Fake Updates campaign pushes Chthonic banking Trojan 2019-04-05

RSS xpnsec

  • Silencing Cylance: A Case Study in Modern EDRs 2019-04-18
  • Building, Modifying, and Packing with Azure DevOps 2019-03-11
  • Azure AD Connect for Red Teamers 2019-02-18

近期文章

  • 关于本博客 2017-11-17
  • shark恒——按钮事件教程笔记 2017-06-07
  • CVE-2010-2553 Microsoft Cinepak Codec CVDecompress 堆溢出漏洞 2017-05-25
  • 我的安全之路——Web安全篇 2017-04-08
  • 学习——>一步一步学ROP之Android ARM 32位篇 2017-03-21

文章归档

  • 2017年十一月 (1)
  • 2017年六月 (1)
  • 2017年五月 (1)
  • 2017年四月 (1)
  • 2017年三月 (19)
  • 2017年二月 (10)
  • 2016年十二月 (1)
  • 2016年十一月 (8)
  • 2016年十月 (3)
  • 2016年九月 (1)
  • 2016年八月 (3)
  • 2016年七月 (2)
  • 2016年六月 (6)

分类目录

  • 《恶意代码分析实战》 (1)
  • 0day安全:软件漏洞分析技术 (28)
  • Android (4)
  • PWN (14)
  • Reverse (10)
  • UNIX/Linux网络日志分析与流量监控 (1)
  • 有感而发 (2)
  • 未分类 (1)
  • 漏洞战争 (7)

近期评论

  • giantbranch发表在《《0day安全》堆基础知识的学习》
  • yyblues发表在《《0day安全》堆基础知识的学习》
  • giantbranch发表在《​《0day安全》——FUZZ驱动程序》
  • br发表在《​《0day安全》——FUZZ驱动程序》
  • giantbranch发表在《​《0day安全》——FUZZ驱动程序》

站点统计

  • 文章总数:57 篇
  • 评论总数:41 条
  • 分类总数:10 个
  • 运行天数:1055 天