自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

转载 format string attack

下面的这两篇文章都讲得很好:https://www.exploit-db.com/docs/28476.pdfhttp://codearcana.com/posts/2013/05/02/introduction-to-format-string-exploits.html现将上文的第二篇文章摘录如下:How do format string

2017-03-30 11:26:10 2529

原创 trust boundary violation

这个violation 形成的原因,就是mix use trusted and untrusted data in the same data structure. 14. Trust Boundary ViolationDescription: Web applications often mistakenly mix trusted and untrusted da

2017-03-29 14:01:42 8794

原创 Integer Promotion

Almost every programmer has learned about C, and a lot of them use it for their career.  Yet, C can be really tricky and behave unexpectedly sometimes. One of those dodgy side of C is integer promot

2017-03-29 10:57:24 864

转载 toctou race condition

说的比较好的文章在这里:http://www.cis.syr.edu/~wedu/Teaching/IntrCompSec/LectureNotes_New/Race_Condition.pdfTOCTOU:  time of check - time of use攻击发生在 check 和 use 之间。具体的 countermeasure 在上面提到

2017-03-28 15:03:45 1798 1

原创 UAF (use after free) 漏洞

Use After Free 如上代码所示,指针p1申请内存,打印其地址,值然后释放p1指针p2申请同样大小的内存,打印p2的地址,p1指针指向的值Gcc编译,运行结果如下: p1与p2地址相同,p1指针释放后,p2申请相同的大小的内存,操作系统会将之前给p1的地址分配给p2,修改p2的值,p1也被修改了。由此我们可以知道:1.在f

2017-03-22 11:25:53 4487

原创 Linux 堆溢出 分析

1. Linux堆管理算法        Linux系统通过glibc程序库提供堆内存管理功 能,存在两种堆管理算法.        glibc2.2.4及以下版本是使用Doug Lea的实现方法 tcmalloc .        glibc2.2.5及以上版本采用了Wolfram Gloger的 ptmalloc/ptmalloc2代码。ptmalloc2代码是从 Doug Lea

2017-03-21 16:52:17 2208

原创 stack canary 的认识

在前面的博客里面,已经介绍了 stack overflow 的攻击原理,其中也设计到了 GCC 编译器的 stack canary 技术,用于预防 stack overflow.现在再来详细了解一下stack canaries 的种类,已经他们的作用吧。如果能在运行时检测出 stack overflow 破坏,就有可能对函数栈进行保护。目前的堆栈保护实现大多使用基于 “Cana

2017-03-15 11:33:48 9074

转载 什么是 shellcode

缓冲区溢出的攻击思路已经很清晰了:首次是找到对准EIP的位置,然后覆盖 EIP跳到注入的shellcode 里执行。前面例子只是简单展示了shellcode长什么样子,事实上shellcode是攻击的核心所在。漏洞触发后执行的操作完全由shellcode来决定,因此学会编写shellcode是黑客的基本功。下面从Wiki摘录这来的定义:In computer s

2017-03-14 16:07:09 5667

原创 ROP攻击技术

原文地址:http://blog.csdn.net/linyt/article/details/48738757背景前面介绍了ret2libc和ret2plt,这两个攻击技术的相通点是函数参数是通过压栈来传递,这也是i386架构的调用约定。然而随着64位服务器的普及,以及后来越来越广泛,以致几乎所有服务器都升级到64位的硬件上。x86

2017-03-14 14:58:03 4958 1

原创 Ret2Libc 攻击技术

1. DEP 技术对stack overflow 的保护:Data Execution Prevention:  去掉 stack 上的执行权限,可以阻止一部分基于 stack 的攻击。 2. Ret2Libc 攻击原理 Return-to-library technique      简称“Ret2Lib”,这种技术可以绕过DEP的保护,其核心思想是把

2017-03-13 17:00:11 5660

原创 栈溢出漏洞及栈溢出攻击

1. 栈溢出的原因栈溢出(stack-based buffer overflows)算是安全界常见的漏洞。一方面因为程序员的疏忽,使用了 strcpy、sprintf 等不安全的函数,增加了栈溢出漏洞的可能。另一方面,因为栈上保存了函数的返回地址等信息,因此如果攻击者能任意覆盖栈上的数据,通常情况下就意味着他能修改程序的执行流程,从而造成更大的破坏。这种攻击方法就是栈溢出攻击(stack

2017-03-13 16:38:14 12850

原创 25 simple examples of Linux find command

Basic examples1. List all files in current and sub directoriesThis command lists out all the files in the current directory as well as the subdirectories in the current directory.$ find../

2017-03-08 11:01:03 383

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除