书栈网 · BookStack 本次搜索耗时 0.043 秒,为您找到 14 个相关结果.
  • 使用 Malloc Maleficarum 的堆溢出

    使用 Malloc Maleficarum 的堆溢出 House of Mind House of Force House of Spirit 参考 使用 Malloc Maleficarum 的堆溢出 译者:飞龙 原文:Heap overflow using Malloc Maleficarum 预备条件: 理解 glib...
  • 理解 glibc malloc

    理解 glibc malloc 系统调用 线程处理 Example: 输出分析 在主线程 malloc 之前 在主线程 malloc 之后 在主线程 free 之后 在thread1 malloc 之前 在thread1 malloc 之后 在thread1 free 之后 Arena Arena的数量 Multiple Arena ...
  • 使用 unlink 的堆溢出

    使用 unlink 的堆溢出 参考 使用 unlink 的堆溢出 译者:飞龙 原文:Heap overflow using unlink 预备条件: 理解 glibc malloc 这篇文章中,让我们了解如何使用 unlink 技巧成功利用堆溢出。但是在了解它之前,首先让我们看看漏洞程序: /* Heap overf...
  • 使用 return-to-libc 绕过 NX bit

    使用 return-to-libc 绕过 NX 位 使用 return-to-libc 绕过 NX 位 译者:hackyzh 原文:Bypassing NX bit using return-to-libc 前提条件: 经典的基于堆栈的缓冲区溢出 虚拟机安装:Ubuntu 12.04(x86) 在以前的帖子中,我们看到了这个攻击者...
  • 整数溢出

    整数溢出 整数溢出 译者:hackyzh 原文:Integer Overflow 虚拟机安装:Ubuntu 12.04(x86) 什么是整数溢出? 存储大于最大支持值的值称为整数溢出。整数溢出本身不会导致任意代码执行,但整数溢出可能会导致堆栈溢出或堆溢出,这可能导致任意代码执行。在这篇文章中,我将仅谈论整数溢出导致堆栈溢出,整数溢...
  • 介绍

    SploitFun Linux x86 Exploit 开发系列教程 译者 SploitFun Linux x86 Exploit 开发系列教程 原文:Linux (x86) Exploit Development Series 在线阅读 PDF格式 EPUB格式 MOBI格式 Github 译者 章节 译者 ...
  • 绕过ASLR — 第二部分

    绕过 ASLR — 第二部分 绕过 ASLR — 第二部分 译者:飞龙 原文:Bypassing ASLR – Part II 预备条件: 经典的基于栈的溢出 VM 配置:Ubuntu 12.04 (x86) 这篇文章中,让我们看看如何使用爆破技巧,来绕过共享库地址随机化。 什么是爆破? 在这个技巧中,攻击者选择特定的...
  • 典型的基于堆栈的缓冲区溢出

    典型的基于堆栈的缓冲区溢出 典型的基于堆栈的缓冲区溢出 译者:hackyzh 原文:Classic Stack Based Buffer Overflow 虚拟机安装:Ubuntu 12.04(x86) 这个帖子是最简单的漏洞开发教程系列,在互联网上你可以找到很多关于它的文章。尽管它丰富和熟悉,我更喜欢自己写博客文章,因为它将作为我未...
  • Off-By-One 漏洞(基于堆)

    Off-By-One 漏洞(基于堆) Off-By-One 漏洞(基于堆) 译者:飞龙 原文:Off-By-One Vulnerability (Heap Based) 预备条件: Off-By-One 漏洞(基于栈) 理解 glibc malloc VM 配置:Fedora 20(x86) 什么是 Off-By-One ...
  • Off-By-One 漏洞(基于栈)

    Off-By-One 漏洞(基于栈) Off-By-One 漏洞(基于栈) 译者:hackyzh 原文:Off-By-One Vulnerability (Stack Based) 虚拟机安装:Ubuntu 12.04(x86) 什么是off by one? 将源字符串复制到目标缓冲区可能会导致off by one 1、源字符串...