自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(115)
  • 收藏
  • 关注

原创 Collabtive系统SQL注入实验

在Collabtive web应用程序中,如果用户想更新他们的个人资料,他们可以去我的帐户,单击编辑链接,然后填写表格以更新资料信息。如\x00,\n,\r,\,'," and \x1a。在这个实验中,我们利用的web应用程序称为Collabtive,本实验的目标是学会利用SQL注入漏洞以及学习抵御这类攻击的方法。我们发现上面的代码中是存在注入的,我们修改用户资料时,可以尝试修改company参数,进行注入。点击修改,然后我们退出当前用户,使用ted用户登录,这个时候ted用户的密码应该是pass。

2022-09-27 17:43:07 156

原创 SQL盲注

先介绍一下,information_schema数据库是MySQL自带的,它提供了访问数据库元数据的方式(元数据是关于数据的数据,如数据库名或表名,列的数据类型,或访问权限等)。可以和上一个注入的代码对比会发现多了一条语句,盲注之所以比普通注入困难,就是因为这句代码把返回的错误信息屏蔽掉了,攻击者就无法判断,因此增加了注入的难度,但这不是根本解决的方法,因为它并没有阻止注入的发生,只是把注入的结果屏蔽而已。现在可以查询表名列名和数据了,利用的是Mysql的系统函数,很容易查询出想要的数据。

2022-09-26 17:18:31 4

原创 SQL注入中information_schema的作用

这里面,与注入相关的存在3个字段,分别是TABLE_SCHEMA、TABLE_NAME以及COLUMN_NAME,不难猜到,如果在该表中查询一条记录,TABLE_SCHEMA保存了这条记录保存的字段所属的数据库名,而TABLE_NAME保存的是该字段所属表名,COLUMN_NAME则是一个列名记录,查询一条记录验证一下,首先确定该表有多少条记录,执行。这个数据库又是什么?幸运的是,在information_schema数据库中,同样存在一个表,它保存了整个数据中,所有的列名,这个表就是COLUMNS。

2022-09-26 16:51:10 11

原创 SQL注入原理与实践

而通过and 1=1、and 1=2来判断页面是否存在注入,是因为我们修改了原本的SQL语句逻辑,当添加and 1=1的时候,这个条件永远成立,所以页面一定返回正常(需要该页面存在注入),但是当添加and 1=2的时候,这个条件永远不成立,所以如果该页面存在注入,必然不会返回任何数据。比如,字符串是兼容数字的。通过添加单引号来判断页面是否存在SQL注入,是因为我们添加的单引号被传到了SQL语句中,破坏了原本的SQL语句,还造成了语法错误,所以SQL语句执行,页面返回跟正常的时候会有不同。

2022-09-26 15:55:39 6

原创 Nmap的API和库文件

因为通过host.mac_addr获取的mac地址是二进制编码的,我们要转换成字符串,需要引入stdnse库,stdnse包中有一个format_mac函数,能够将host.mac_addr转换成字符串。Port的字段比较少,包括number,protocol,service,verison,state等。前面我们在格式化host.mac_addr返回的mac地址时,使用了stdnse这个库文件,接下来我们来学习nse中的库文件。它表示目标的mac地址,只有处于同一子网的设备,这个参数才有效。

2022-09-23 17:09:49 262

原创 Nmap的脚本编写

Nmap(网络映射器)是Gordon Lyon最初编写的一种安全扫描器,用于发现计算机网络上的主机和服务,从而创建网络的“映射”。我们直接来到关键部分,因为我们这个脚本的功能是评估目标是否为web服务器要根据端口状态及端口上的服务来判断,需要要用到portrule规则。如果发现目标开放了80端口,并在这个端口上运行http服务,则输出“this is a webserver”。这样当目标服务器上开放的80端口运行着http服务时,就命中了规则,接着去执行action部分。通过该实验了解nmap脚本的编写。

2022-09-23 16:30:12 398

原创 Nmap的脚本使用

在使用脚本时,如果脚本支持,我们还可以通过–script-args传入参数,还是以http-method为例,我们知道一些网站会通过判断user-agent来判断请求是否合法,那nmap在请求时有没有带上自己的特征呢?我们在脚本库中看到和http相关的脚本都是以http-的方式命名的,其他的也是一样,比如与ssh相关的都是以ssh-的方式命名。那么我们不仅限于使用,还想知道这其中的细节呢?可以使用种类的名字调用该分类下的全部脚本,比–scritp vuln,不过这比较费时间,在此就不演示了。

2022-09-23 15:28:23 13

原创 Nmap网络扫描

nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCP connect、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。从扫描类型一节可以得到细节。

2022-09-15 14:39:54 407

原创 Wireshark数据抓包分析之FTP协议

FTP是应用层的协议,它基于传输层,为用户服务,它们负责进行文件的传输。FTP是一个8位的客户端/服务器协议,能操作任何类型的文件而不需要进一步处理,就像MIME或Unicode一样。但是,FTP有着极高的延时,这意味着,从开始请求到第一次接收需求数据之间的时间会非常长,并且不时的必需执行一些冗长的登陆进程。FTP服务一般运行在20和21两个端口。端口20用于在客户端和服务器之间传输数据流,而端口21用于传输控制流,并且是命令通向ftp服务器的进口。这里的数据流指的是数据的流动,控制流是控制数据的流动。

2022-09-15 10:45:01 380

原创 Wireshark数据抓包分析之HTTP协议

HTTP(HyperText Transfer Protocol,超文本传输协议)是Web系统最核心的内容,它是Web服务器和客户端直接进行数据传输的规则。Web服务器就是平时所说的网站,是信息内容的发布者。最常见的客户端就是浏览器,是信息内容的接受者。HTTP(HyperText Transfer Protocol,超文本传输协议)协议是用于从WWW服务器传输超文本到本地浏览器的传送协议。它可以使浏览器更加高效,使网络传输减少。

2022-09-14 17:14:34 373

原创 Wireshark数据抓包分析之动态主机配置协议

DHCP(Dynamic Host Configuration Procotol,动态主机配置协议)是一个局域网的网络协议,使用UDP协议工作。DHCP的前身是BOOTP,属于TCP/IP的应用层协议。DHCP有3个端口,其中UDP67和UDP68为正常的DHCP服务端口,分别作为DHCP Server和DHCP Client的服务端口;546端口用于GHCP v6 Client,而不用于DHCPv4,是为DHCP failover服务。该服务是需要特别开启的服务,用来做双机热备的。

2022-09-14 15:34:10 378

原创 Wireshark数据抓包分析之互联网控制报文协议

ICMP是Internet Control Message Protocol的缩写,即互联网控制报文协议。它是TCP/IP协议族的一个子协议,用于IP主机、路由器直接传递控制信息。控制信息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些消息虽然并不传输用户数据,但是对于用户数据的传递起着非常重要的作用。

2022-09-06 18:03:15 332

原创 Wireshark数据抓包分析之域名系统协议

DNS是域名系统(Domain Name System)的缩写,域名系统实际上就是为了解决IP地址的记忆难而诞生的,在互联网上域名与IP地址之间是一对一或者多对一的,如果要记住所有的IP地址,显然不太容易。虽然域名便于人们记忆,但主机之间只能相互认识IP地址,所有它们之间的转换就需要DNS来完成。DNS用于TCP/IP网络,它所提供的服务就是用来将主机名和域名解决为IP地址。...

2022-08-07 16:55:59 409

原创 Wireshark数据抓包分析之传输层协议(TCP协议)

从上面可以很容易的看出,70,73,74帧是tcp的三次握手,428,429,430,431帧是四次断开的数据。分为两部分,即TCP三次握手,四次断开的数据。启动Wireshark,在Filter中输入tcp,点击Apply会看到很多的数据包,这是因为测试环境中,有很多的应用程序,与其服务器连接,使用TCP协议。1024~65535是临时端口组(尽管一些操作对此有着不同的定义),当一个服务想在任意时间使用端口进行通信的时候,操作系统都会随机选择这个源端口,让这个通信使用唯一的源端口。...

2022-07-29 23:20:27 520

原创 Wireshark数据抓包分析之UDP协议

目录预备知识1.UDP协议概述2.什么是UDP协议3.UDP协议的特点实验目的实验环境实验步骤一1.配置TCP&UDP测试工具2.配置服务器端3.配置客户端4.获取UDP数据包实验步骤二1.UDP首部格式2.分析UDP数据包预备知识1.UDP协议概述UDP是User Datagram Protocol(用户数据协议)的简称,是一种无连接的协议,该协议工作在OSI模型中的第四层(传输层),处于IP协议的上一层。传输层的功能就是建立“端口到端口”的通信,UDP提供面向事务的简单的不可靠信息传送服务

2022-02-17 17:04:31 8633

原创 Wireshark数据抓包分析之互联网协议(IP协议)

目录预备知识互联网协议地址(IP地址)的由来IP协议介绍IP地址的构成IP数据报实验目的实验环境测试环境实验步骤一1.使用Wireshark抓取IP数据包1.1访问一个网页1.2执行ping命令2.使用Wireshark抓取IP分片数据包实验步骤二1.熟悉IP数据报首部格式2.存活时间TTL3.IP分片4.分析IP数据包5.分析IP首部6.分析IP数据包中TTL的变化1)分析同网段中数据包的TTL值2)分析不同网段中数据包的TTL值7.IP分片数据包分析1)第200帧数据包2)第201帧数据包3)第202帧

2022-02-17 16:01:49 2465

原创 Wireshark数据抓包分析之ARP协议

目录预备知识1、知识储备2、什么是ARP3、ARP工作流程4、ARP缓存表实验目的实验环境实验步骤一实验步骤二实验步骤三预备知识1、知识储备推荐两本好书:《TCP/IP详解卷1》http://www.pc6.com/softview/SoftView_2564.html《Wireshark数据包分析实战》http://download.csdn.net/detail/u011538384/59086432、什么是ARPARP(Address Resolution Protocol,地址解析协议

2022-02-10 17:39:01 6511

原创 wireshark之显示过滤

目录预备知识实验目的实验环境实验步骤一实验步骤二实验步骤三预备知识本实验在完成实验《wireshark之文件还原》后进行,该实验涉及了wireshark的基本操作,里面涉及了较为基础的数据包显示过滤语句。Wireshark本质上是对网络数据流的记录,因此,您在实验前,最好对常见的网络协议有一定的了解。如果您不是很了解也没关系,我们会在实验中有较为基础的讲解。Wireshark过滤器表达式的比较操作符:wireshark过滤器表达式的逻辑操作符:实验目的1.掌握常见的包显示过滤语句。2.会

2022-02-10 16:11:23 974

原创 wireshark之文件还原

目录预备知识实验目的实验环境实验步骤一实验步骤二实验步骤三预备知识Wireshark的功能上来看,只是监听网络流量信息并完整的记录下来,起到还原现场的作用。Winhex是一款非常优秀的16进制收费的编辑器。本节使用的是winhex的评估版本,可以满足本实验需要。如果想对winhex有更深层次的了解,建议您去官方网站上进行详细了解。实验目的通过本实验了解Wireshark进行被动数据包捕获后的文件还原功能。实验环境服务器:Windows XP SP3,IP地址:随机分配辅助工具:winhex,

2022-01-24 15:15:19 1127

原创 浏览器插件的使用

1.(单选)firebug的功能不包括?A:调试HTMLB:调试CSSC:调试JavascriptD:调试网络2.(单选)下列哪个Firefox的插件提供了检查网页元素、查看网络请求数据包的功能?A:FirebugB:HackBarC:Advanced Cookie ManagerD:Proxy Switcher3.(单选)下列哪个Firefox插件提供快速构建请求以及多种编解码的功能A:FirebugB:HackBarC:Advanced Cookie ManagerD:Pro

2022-01-21 15:11:58 402

原创 浏览器特性和安全策略

1.(单选)以下哪个URL不是同源的?A:http://www.hetianlab.comB:http://www.hetianlab.com:80C:http://www.hetianlab.com:81D:http://www.hetianlab.com/sec/websec2.(单选)如果说两个url同源,以下哪一项是不要求相同的?A:协议B:端口C:文件D:域名...

2022-01-21 15:03:55 1945

原创 利用sqlmap进行需要登录的注入

目录预备知识了解Sqlmap了解cookie实验目的实验环境实验步骤一利用sqlmap进行Cookie注入实验步骤二预备知识了解Sqlmapsqlmap是一款开源、功能强大的自动化SQL注入工具,支持Access,MySQL,Oracle,SQL Server,DB2等多种数据库。支持get,post,cookie注入,支持基于布尔的盲注,基于时间的盲注,错误回显注入,联合查询注入,堆查询注入等。了解cookiecookie是由网景公司的前雇员Lou Montulli在1993年3月的发明,由服务

2022-01-19 22:06:29 2934

原创 利用sqlmap进行文件读写

目录预备知识了解Sqlmap实验目的实验环境实验步骤一读取服务器端文件实验步骤二在服务器端写入文件预备知识了解Sqlmapsqlmap是一款开源、功能强大的自动化SQL注入工具,支持Access,MySQL,Oracle,SQL Server,DB2等多种数据库。支持get,post,cookie注入,支持基于布尔的盲注,基于时间的盲注,错误回显注入,联合查询注入,堆查询注入等。实验目的通过该实验熟悉sqlmap常用的命令,完成对服务器端的文件读写操作。实验环境服务器:CentOS,IP地址

2022-01-19 17:11:37 3852

原创 利用sqlmap辅助手工注入

目录预备知识了解Sqlmap实验目的实验环境实验步骤一利用sqlmap选项--sql-query辅助手工注入实验步骤二预备知识了解Sqlmapsqlmap是一款开源、功能强大的自动化SQL注入工具,支持Access,MySQL,Oracle,SQL Server,DB2等多种数据库。支持get,post,cookie注入,支持基于布尔的盲注,基于时间的盲注,错误回显注入,联合查询注入,堆查询注入等。实验目的通过该实验熟悉sqlmap常用的命令,利用sqlmap辅助手工完成注入。实验环境服务器

2022-01-19 15:00:18 2316

原创 利用sqlmap交互式写shell

目录预备知识了解Sqlmap实验目的实验环境实验步骤一使用sqlmap进行交互式写shell实验步骤二预备知识了解Sqlmapsqlmap是一款开源、功能强大的自动化SQL注入工具,支持Access,MySQL,Oracle,SQL Server,DB2等多种数据库。支持get,post,cookie注入,支持基于布尔的盲注,基于时间的盲注,错误回显注入,联合查询注入,堆查询注入等。实验目的通过该实验熟悉sqlmap常用的命令,完成交互式写shell。实验环境服务器:CentOS,IP地址:

2022-01-19 11:59:24 3212

原创 利用sqlmap进行POST注入

目录预备知识了解SqlmapPOST注入形成的原因实验目的实验环境实验步骤一使用sqlmap进行POST注入实验步骤二预备知识了解Sqlmapsqlmap是一款开源、功能强大的自动化SQL注入工具,支持Access,MySQL,Oracle,SQL Server,DB2等多种数据库。支持get,post,cookie注入,支持基于布尔的盲注,基于时间的盲注,错误回显注入,联合查询注入,堆查询注入等。POST注入形成的原因POST注入也属于SQL注入,所以究其原因还是由于参数没有过滤导致的。源码如下

2022-01-19 10:29:18 13522

原创 Sqlmap实战02

1.(单选)sqlmap支持哪些注入模式?A:基于布尔的盲注B:基于时间的盲注C:基于报错的注入D:以上都是2.(单选)Sqlmap判断一个URL是否存在注入需要用到下列哪个命令参数?A:python sqlmap.py -gB:python sqlmap.py -vC:python sqlmap.py -uD:python sqlmap.py –h3.(单选)下列哪个命令不可以调出sqlmap的帮助文档?A:python sqlmap.py -hB:python sqlmap.py

2022-01-18 19:22:33 374

原创 Sqlmap实战

1.(单选)有关sqlmap常用选项下列说法正确的是?A:#sqlmap选项-p用于指定参数B:#使用sqlmap选项-f可以判别数据库类型C:#使用sqlmap选项–proxy可以设置代理D:#以上都正确2.(单选)Sqlmap是哪种语言开发的程序?A:CB:C++C:PythonD:Golang3.(单选)Sqlmap需要在哪种语言环境下运行?A:JavaB:PythonC:PHPD:JSP...

2022-01-18 17:20:30 463

原创 Sqlmap基本语句

1.(单选)Sqlmap判断一个URL是否存在注入需要用到下列哪个命令参数?A:python sqlmap.py -gB:python sqlmap.py -vC:python sqlmap.py -uD:python sqlmap.py –h2.(单选)Sqlmap指定cookie,参数是?A:-cB:–cookieC:–cD:–proxy3.(单选)Sqlmap不能在哪种操作系统上运行?A:Windows 10B:Windows PhoneC:AndroidD:Kali li

2022-01-18 17:12:30 2428

原创 Sqlmap工具介绍

1.(单选)Sqlmap是哪种语言开发的程序?A:CB:C++C:PythonD:Golang2.(单选)关于Sqlmap说法错误的是?A:支持GET注入B:支持POST注入C:支持Cookie注入D:不支持代理3.(单选)Sqlmap需要在哪种语言环境下运行?A:JavaB:PythonC:PHPD:JSP4.(单选)下列哪个工具不提供了SQL注入测试功能?A:FirebugB:SqlmapC:明小子D:阿D注入5.(单选)下列哪个命令不可以调出sqlmap的帮助文

2022-01-18 17:06:21 757

原创 Burpsuite简介及MIME上传绕过实例

目录预备知识1.了解burpsuite2.了解服务端MIME类型检测实验目的实验环境实验步骤一使用Burpsuite的代理功能Target模块实验步骤二使用burpsuite上传绕过服务端MIME类型检测预备知识1.了解burpsuiteBurp Suite是用于攻击web应用程序的集成平台。包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP消息,持久性,认证,代理,日志,警报的可扩展的框架。在一个工具处理HTTP请求和响应时,它可以选

2022-01-18 15:00:30 211

原创 Burpsuite简介

目录扩展知识扩展知识1.Burpsuite初学者教程:https://www.cnblogs.com/intoxication/p/10853834.html2.Burpsuite你可能不知道的技巧:https://www.freebuf.com/news/156928.html3.burpsuite相关专栏:burpsuite实战:https://blog.csdn.net/chumeng1999/category_11598628.html4.推荐书籍:《burpsuite实战指南》:http

2022-01-18 11:48:49 185

原创 使用burp进行暴力破解

目录预备知识1.Burp的工作模式2.暴力破解实验目的实验环境实验步骤一配置burp和设置ie代理实验步骤二熟悉comparer,repeater,intruder模块1.compare模块2.repeater模块3.intruder模块Payloads设置实验步骤三预备知识1.Burp的工作模式在没有burp之前,客户端使用浏览器直接与服务器进行通信。有了burp之后,burp在客户端与服务器之间充当代理。这样,浏览器发送给服务器的请求就会被burp进行捕获,而burp和wireshark这种审计类

2022-01-18 11:25:16 2896

原创 竞态条件漏洞实验

目录预备知识实验目的实验环境实验步骤一实验步骤二实验步骤三实验步骤四预备知识1.竞态条件(race condition),从多进程间通信的角度来讲,是指两个或多个进程对共享的数据进行读或写的操作时,最终的结果取决于这些进程的执行顺序。2.在ubuntu的11.04或者12.04版本默认配置已经开启了对竞态条件漏洞的保护策略。这个保护策略严格限制了在什么情况下可以去跟踪操作一个符号链接指向的文件。帮助文档中对这个策略是这么描述的:“在所有人都可写的目录(比如说/tmp目录)中存在的符号链接,被链接的文件

2022-01-12 17:20:46 279

原创 通过write实现信息泄漏

目录预备知识一、GOT与PLT二、信息泄漏的实现三、libc.so.6文件的作用四、扩展阅读实验目的实验环境实验步骤一漏洞分析实验步骤二通过write实现信息泄漏实验步骤三获取服务器控制权限预备知识一、GOT与PLTGOT(Global Offset Table,全局偏移表)是Linux ELF文件中用于定位全局变量和函数的一个表。PLT(Procedure Linkage Table,过程链接表)是Linux ELF文件中用于延迟绑定的表,即函数第一次被调用的时候才进行绑定。所谓延迟绑定,就是当函

2022-01-12 16:39:32 272

原创 格式化(字符串)溢出实验

目录实验目的预备知识什么是格式化字符串?栈与格式化字符串如果参数数量不匹配会发生什么?访问任意位置内存在内存中写一个数字实验环境实验内容和步骤找出secret[0]的值修改secret[0]的值修改secret[0]为期望值实验目的格式化字符串漏洞是一个很古老的漏洞了,现在几乎已经见不到这类漏洞的身影,但是作为漏洞分析的初学者来说,还是很有必要研究一下的,因为这是基础啊!!!所以就有了这个实验了。我实验环境都搭好了,就差你来跟我搞二进制了!%>.<%格式化字符串漏洞是由像printf(us

2022-01-12 15:37:15 399

原创 ARM漏洞利用技术五--堆溢出

目录预备知识1.关于ARM实验目的实验环境实验步骤一实验步骤二实验步骤三预备知识1.关于ARMARM架构,过去称作高级精简指令集机器(英语:Advanced RISC Machine,更早称作Acorn精简指令集机器,Acorn RISC Machine),是一个精简指令集(RISC)处理器架构家族,其广泛地使用在许多嵌入式系统设计。由于节能的特点,其在其他领域上也有很多作为。ARM处理器非常适用于移动通信领域,匹配其主要设计目标为低成本、高性能、低耗电的特性。实验目的通过该实验了解堆溢出,包括i

2022-01-11 15:21:59 327

原创 构建栈帧绕过NX选项

目录预备知识一、栈帧二、NX选项三、扩展阅读实验目的实验环境实验步骤一通过GCC编译选项控制NX的开启和关闭实验步骤二溢出点分析实验步骤三编写漏洞利用代码预备知识本实验要求实验者具备如下的相关知识。一、栈帧在高级语言中,当函数被调用时,系统栈会为这个函数开辟一个栈帧,并把它压入到栈里面。新开辟的栈帧中的空间被它所属的函数所独占,当函数返回的时候,系统栈会清理该函数所对应的栈帧以回收栈上的内存空间。每个函数都拥有自己独占的栈帧空间,有两个特殊的寄存器用于标识栈帧的相关参数:1.ESP寄存器,永远指

2022-01-11 11:28:19 249

原创 栈溢出覆盖返回地址实践

目录预备知识1.关于栈溢出的一些基础知识2.对“栈”简单介绍实验目的实验环境实验步骤一使用Olldbg动态调试程序,观察栈溢出的过程实验步骤二预备知识1.关于栈溢出的一些基础知识如果你关注网络安全,那么你一定听说过缓冲区溢出。简单的说,缓冲区溢出就是超长的数据向小缓冲区复制,导致数据撑爆了小缓冲区,这就是缓冲区溢出。而栈溢出是缓冲区溢出的一种,也是最常见的。只不过栈溢出发生在栈,堆溢出发生在堆,本质都是一样的。2.对“栈”简单介绍从计算机科学的角度讲,栈指的是一种数据结构,是一种先进后出的数据表。

2022-01-10 15:41:55 575 2

原创 高级栈溢出技术—ROP实战(ret2csu)

目录预备知识关于ROP本系列rop实战题目的背景ret2csu涉及知识点实验目的实验环境实验步骤一实验步骤二实验步骤三预备知识关于ROPROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术可以用来绕过现代操作系统的各种通用防御(比如内存不可执行和代码签名等)。ROP是一种攻击技术,其中攻击者使用堆栈的控制来在现有程序代码中的子程序中的返回指令之前,立即间接地执行精心挑选的指令或机器指令组。本系列rop实战题目的背景来自ROPEmpori

2022-01-09 21:55:01 647

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除