![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞
文章平均质量分 78
中文english
这个作者很懒,什么都没留下…
展开
-
一个简单的缓冲区溢出的思考
从大二开始真正接触技术开始,从最早的HTML,PHP,WEB开发。一直以为以后可能会从事开发的工作,碰巧大三上的时候和同专业的郭子,邹豪参加了南京的一个信息安全技能大赛,才真正找到了兴趣的方向,也从懵懵懂懂开始懂了信安怎么学,像海贼王里面一样,感觉到了新世界了(好吧,我又YY了......) 最近参加了ISCC2013的比赛,历时一个月的过程,虽然过程很辛苦,每天除了吃饭睡觉都在想题目(转载 2014-09-25 20:26:33 · 772 阅读 · 0 评论 -
CMD.EXE中dir超长字符串缓冲区溢出原理学习
最近看逍遥的《网络渗透攻击与安防修炼》讲到CMD命令窗口的dir传超长字符串溢出的例子。自己实验了一下,的确会产生程序崩溃,但是具体什么原理没太详细说,这里做一下原理探究,权当学习笔记了。 1. 实验环境 XP SP3 我发现在XP下的cmd.exe有这个漏洞,而在win7下之后的cmd.exe就没有这个漏洞了 我的理解是这个cmd.exe程序本来就是window转载 2014-09-25 20:29:24 · 592 阅读 · 0 评论 -
CVE: 2014-6271 Bash Specially-crafted Environment Variables Code Injection Vulnerability Analysis
1. 漏洞的起因 这个漏洞的起因源自于Bash(Bourne Again SHell)的ENV指令 http://ss64.com/bash/env.html env: Display, set, or remove environment variables, Run a command in a modified environment. Syntax转载 2014-09-25 19:16:33 · 633 阅读 · 0 评论 -
《ODAY安全:软件漏洞分析技术》学习心得-----shellcode的一点小小的思考
I will Make Impossible To I'm possible -----------LittleHann benwen 看了2个多星期。终于把0DAY这本书给看完了,自己动手将书上的实验一个一个实现的感觉很不错,在学习的过程中,也增加了自己的信心。 这里希望做一个小小的总结,不是想说明自己有多牛逼,只是觉得学习应该是转载 2014-09-25 20:20:19 · 589 阅读 · 0 评论