自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

转载 如何入门工控漏洞挖掘

工控安全研究的现状 首先工控安全研究的主要动力是国家和工控厂商,国家非常关注这块的安全,因为这个是关乎民生经济的大事。国内的工控厂商相比国外来说对安全这块不是很重视,大多是为了过个等保。大家可以搜索下“工控安全”,跑出来大多数各种安全设备部署的方案,而很少有从“攻击”的角度去研究工控系统是否安全。国内愿意分享工控漏洞挖掘技术少之又少,即使分享出来的,大多数都是“边角料”,这就导致普通人想从事工控漏洞挖掘的门槛相对较高。 所以想要快速入门工控漏洞挖掘的同学与其等着所谓的大佬分享技术,不如化被动为主动,经常关

2022-04-13 19:48:44 1263 1

原创 [漏洞分析] 漏洞分析:MS06-040

最近开始学习漏洞分析相关内容,完成对Windows相关安全机制的学习后,便是寻找实例进行练习,这MS06-040是一个经典的栈溢出漏洞,原理很好理解,在此分享一下自己的分析过程,希望对同样是漏洞分析新手的同学有所帮助 漏洞存在于netapi32.dll中的导出函数NetpwPathCanonicalize()里,原型为: int NetpwPathCanonicalize ( uint16 path[ ], // [in] path name uint8 c...

2022-04-13 09:37:46 1176 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除