参考文章: https://bbs.pediy.com/thread 211315.htm https://www.52pojie.cn/thread 490768 1 1.html 《0day安全软件漏洞分析技术》 10.3 节 环境: xp sp4 vs 2008 爬坑: 虚表指针指向的地址中存 ...
分类:
其他好文 时间:
2018-03-08 19:40:05
阅读次数:
171
本书基本信息 丛书名:安全技术大系 作者:王清(主编),张东辉、周浩、王继刚、赵双(编著) 出版社:电子工业出版社 出版时间:2011-6-1 ISBN:9787121133961 版次:1 页数:753 字数:780000 印刷时间:2011-6-1 开本:16开 纸张:胶版纸 印次:1 包装:平 ...
分类:
其他好文 时间:
2017-07-15 19:46:23
阅读次数:
103
这块儿的知识长时间不用老是忘掉,本文依据《0Day安全:软件漏洞分析技术》第二章部分内容做个总结。 1. 函数调用约定 TODO 2. 函数调用过程分析 2.1 函数调用大致包括以下几个步骤 >1. 参数入栈: 根据函数调用约定将参数按照一定顺序依次压入系统栈中,最常用的就是从 右 往 左 压入栈中 ...
分类:
其他好文 时间:
2017-05-25 01:14:49
阅读次数:
229
一、前言 堆对于开发者一般来说是熟悉又陌生的,熟悉是因为我们常常使用new/delete或者malloc/free使用堆,陌生是因为我们基本没有去了解堆的结构。堆在什么地方?怎么申请?怎么释放?系统又是怎么管理堆的呢? 带着疑问,这两天看了<软件漏洞分析技术>与<漏洞战争>中关于堆的说明,终于对于堆 ...
(原创内容,禁止转载)之前大致了解过PE格式、ELF格式、COFF格式以及内存布局和栈的布局,这次直接实战反编译。参考书籍:1.0day安全:软件漏洞分析技术 2.IDA PRO 权威指南首先搭建开发环境:虚拟机安装系统Windows XP SP2 ,安装VC++6.0,安装ollydbg和...
分类:
其他好文 时间:
2015-11-02 19:25:41
阅读次数:
311
缓冲区溢出(Buffer Overflow)是计算机安全领域内既经典而又古老的话题。随着计算机系统安全性的加强,传统的缓冲区溢出攻击方式可能变得不再奏效,相应的介绍缓冲区溢出原理的资料也变得“大众化”起来。其中看雪的《0day安全:软件漏洞分析技术》一书将缓冲区溢出攻击的原理阐述得简洁明了。本文参考...
分类:
其他好文 时间:
2015-04-23 22:57:14
阅读次数:
294
缓冲区溢出攻击
缓冲区溢出(Buffer Overflow)是计算机安全领域内既经典而又古老的话题。随着计算机系统安全性的加强,传统的缓冲区溢出攻击方式可能变得不再奏效,相应的介绍缓冲区溢出原理的资料也变得“大众化”起来。其中看雪的《0day安全:软件漏洞分析技术》一书将缓冲区溢出攻击的原理阐述得简洁明了。本文参考该书对缓冲区溢出原理的讲解,并结合实际的代码实例进行验证。不过即便如此,完成...
分类:
其他好文 时间:
2015-01-01 16:04:42
阅读次数:
216
缓冲区溢出攻击缓冲区溢出(Buffer Overflow)是计算机安全领域内既经典而又古老的话题。随着计算机系统安全性的加强,传统的缓冲区溢出攻击方式可能变得不再奏效,相应的介绍缓冲区溢出原理的资料也变得“大众化”起来。其中看雪的《0day安全:软件漏洞分析技术》一书将缓冲区溢出攻击的原理阐述得简洁...
分类:
系统相关 时间:
2014-12-10 21:04:31
阅读次数:
391
开发技术讲究封装与模块化,安全技术强调底层安全性。安全技术需要打开封装、追根溯源!《0day 安全:软件漏洞分析技术(第2版)》 第21章 探索 Ring0 笔记Intel x86 系列处理器使用"环"的概念来实施访问控制,共有 4 个权限级别,由高到低分别为 Ring0、Ring1、Ring2、R...
分类:
其他好文 时间:
2014-11-12 21:05:11
阅读次数:
217
本书基本信息
丛书名:安全技术大系
作者:王清(主编),张东辉、周浩、王继刚、赵双(编著)
出版社:电子工业出版社
出版时间:2011-6-1
ISBN:9787121133961
版次:1
页数:753
字数:780000
印刷时间:2011-6-1
开本:16开
纸张:胶版纸
印次:1
包装:平装
书籍封面
内容简介
本...
分类:
其他好文 时间:
2014-10-16 19:52:33
阅读次数:
238