BetaMao

BetaMao

王小君的阅览室

[转载]一步一步学ROP之Linux_x64篇
作者微博:蒸米sparkTwitter: SparkZheng 序ROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术可以用来绕过现代操作系统的各种通用防御(比如内存不可执行和代码签名等)。上次我们主要讨论了linux_x86的ROP攻击。在这次的教程中我们会带来上一篇的补充以及linux_x64方面的ROP利用方法,欢迎大家继续学习。 另外文中涉及代码可在我的github下载:https://github.com/zhengmin1989/ROP_STEP_BY_STEP Memory Leak & DynELF - ...
[转载]一步一步学ROP之Linux_x86篇
作者微博:蒸米sparkTwitter: SparkZheng 序ROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术可以用来绕过现代操作系统的各种通用防御(比如内存不可执行和代码签名等)。虽然现在大家都在用64位的操作系统,但是想要扎实的学好ROP还是得从基础的x86系统开始,但看官请不要着急,在随后的教程中我们还会带来linux_x64以及android(arm)方面的ROP利用方法,欢迎大家继续学习。 Control Flow Hijack 程序流劫持比较常见的程序流劫持就是栈溢出,格式化字符串攻击和堆溢出了。通过程序流劫...
第1章-栈溢出-第一篇-CVE-2010-2883-Adobe-ReaderTTF字体SING表栈溢出漏洞
漏洞描述CVE-2010-2883是Adobe Reader和Acrobat中的CoolType.dll库解析字体文件SING表中的uniqueName项时存在的栈溢出漏洞,用户打开特制的恶意PDF文件可造成任意代码执行。 漏洞分析书上说,CoolType库的”SING”字符串处出的错误,直接用ida打开,搜索字符串到此处: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071...
一个小小的总结

断断续续敲了一年的项目算是完工了,尽管重构了很多次,到现在来看仍是不忍直视,不过不能否认在这里面是学到了很多,现在简单记下笔记,算是正式结尾吧!

API钩取技术

旧文迁移,逆向分析之”翠花”,其实开始学这个还是因为被卫士管家坑,它勾了API使进程即使有系统权限也会操作受限,只有学原理再把它勾回来哦,当然现在还只是用户层的勾取,其实原理就是改变原来API的入口,让它转到目的地址执行后再继续,可以控制程序流程。

第一届ZGSCTF-WP

哈哈,第一届自己系的ctf,记录下writeup、、、以示纪念?、、、、

DLL注入技术

旧文迁移,DLL注入就是强制插入dll到其他进程并使其在目标进程权限下运行,本文持续补充新方法。

反调试

旧文迁移,TLS、SEH、ETC等静态与动态反调试~

Rootkit基础

今天换一个口味,继续学习底层知识,记录《rootkit系统灰色地带的潜伏者》笔记,“硬件概述篇”~

主动信息收集

信息收集是一件很无聊的事,但是又很有用,上次学校的ctf就挂在信息收集上,现在就慢慢晚上本篇,记录常用的工具手册。

逆向杂项

本篇记录一些杂七杂八的东东:x64,NASM,调用方式,栈帧,大小端~

Windows编程基础

旧文迁移,新年第一篇,稍微回顾(bu)了下C(翁凯老师的C进阶),以后遇到了再记上来吧~

怼同学

旧文迁移,long long ago,为了骗小XX玩metasploit写的~

metasploit教程

这始终还是最好玩的一个工具,整合了下笔记,有点乱忍着看就好。。。

avatar
BetaMao
努力学开发的安全DOG
FRIENDS
friendA