软件安全
文章平均质量分 79
Li_JiaQian
这个作者很懒,什么都没留下…
展开
-
【软件安全】查看可执行文件4G内存的分布,PDE&PTE与文件节属性关联
执行编写的“Hello world”,查看其4G内存的分布及其PDE和PTE内容:原创 2017-04-07 20:34:22 · 1586 阅读 · 0 评论 -
【软件安全】cwe-89 SQL Injection(四)
以下为CWE网站中对SQL Injection的一些示范,原网址:http://cwe.mitre.org/data/definitions/89.html#Detection%20Methods有一小部分是机翻,感觉这种还是重在实践,望,共同进步~黑客在SQL查询中添加语句,可能改变查询逻辑而绕过安全检查,或者修改后端数据库,以实现AQL注入攻击。例120原创 2017-07-13 20:54:26 · 1137 阅读 · 0 评论 -
【软件安全】cwe-89 SQL Injection(三)
万能密码注入: 用户进行用户名和密码验证时,网站需要查询数据库。查询数据库就是执行SQL语句。针对此BBS论坛,当用户登录时,后台执行的数据库查询操作(SQL语句)是【Select user_id,user_type,email From users Where user_id='用户名' And password='密码'】。 由于网站后台在进行数据库查询的时候没有对原创 2017-07-13 20:05:24 · 1233 阅读 · 0 评论 -
【软件安全】cwe-89 SQL Injection(二)
联合查询注入技术: 首先,在链接后面添加语句【order by 11(数字任意)】,根据页面返回结果,来判断站点中的字段数目。 然后,在链接后面添加语句【union select 1,2,3,4,5,6,7,8,9,10,11 from admin(表名)】,进行联合查询,来暴露可查询的字段编号。最后,根据上一步得到的字段编号,添加语句【union select 1,adm原创 2017-07-13 20:01:52 · 946 阅读 · 0 评论 -
【软件安全】cwe-89 SQL Injection(一)
NO.1ID:CWE-89Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')SQL注入攻击 SQL Injection:在用户的输入没有为转义字符过滤时,就会发生这种形式的注入式攻击,它会被传递给一个SQL语句。这样就会导致应用程序的终端用户对原创 2017-07-13 19:52:25 · 3472 阅读 · 0 评论 -
【软件安全】显示选中进程的API函数
1.显示当前的所有进程://显示所有进程 void getAllProcess(HANDLE handle){ //HANDLE handle1; //定义要结束进程句柄 PROCESSENTRY32 *info; //定义PROCESSENTRY32结构字指 //PROCESSENTRY32 结构的 dwSize 成员设置成 siz原创 2017-05-31 20:54:29 · 673 阅读 · 0 评论 -
【软件安全】使用ollydbg手动修改可执行文件
欢迎大家到我的个人主页点击打开链接,一起交流、学习,一起进步~这一次我们使用ollydbg手动向可执行文件内存中添加指令,使其能够实现我们要求的功能,同时也不影响原功能的实现。(一)向printf(“hello world”)中注入代码,使其实现MessageBoxA:(这一点没能实现。。。)1.这一方法参考了文章http://home.inf.fh-rhein-sieg.de/~ik原创 2017-04-19 22:40:01 · 5350 阅读 · 0 评论 -
【软件安全】API HOOK
API HOOK 顾名思义是挂钩API函数,拦截,控制某些API函数的调用,用于改变API执行结果的技术。大致流程:进入进程->获取相关权限->将我们写的dll写入进程内存->加载kernel32中的LoadLibrary()以调用我们写的dll。http://blog.csdn.net/junbopengpeng/article/details/28142669一文中原创 2017-04-18 20:51:54 · 907 阅读 · 0 评论 -
【软件安全】PAE下虚拟地址到物理地址的转换
欢迎大家到我的个人主页点击打开链接,一起交流、学习,一起进步~之前文章讲到利用windbg查询文件的PTE和PDE,现尝试手动实现虚拟地址转换到物理地址。使用ollydbg打开我们的hello world,查看字符串所在位置:打开windbg进入内核调试状态,进入该进程,查看该虚拟地址对应的字符串,使用命令!vtop查看该虚拟地址对应的物理地址:原创 2017-04-28 21:09:41 · 1222 阅读 · 0 评论 -
【软件安全】cwe-78 OS Command Injection
NO.2ID:CWE-78Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')以下为CWE网站中对OS Command Injection的一些示范,原网址:http://cwe.mitre.org/data/definitions/78.ht原创 2017-07-26 21:56:19 · 2134 阅读 · 0 评论