![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞
足球先生
这个作者很懒,什么都没留下…
展开
-
堆栈的保护机制GS
缓冲区溢出是漏洞利用中的重要一步。 通过设置编译选项/gs会给可执行文件中添加一些特殊的代码,来防止缓存区的溢出。比如#include <stdio.h>#include <string.h>#define BUF_LEN 16unsigned char str[16+4+4];void fun(unsigned char *data){ unsigned char buffer原创 2015-04-24 16:25:24 · 1908 阅读 · 0 评论 -
恶意代码实战分析-第一章:静态分析基础
静态分析值的是通过分析程序指令与结构来确定功能的过程。从可执行文件提取有用的消息有多种方法:使用反病毒软件来确定程序样本的恶意性;使用哈希来识别恶意代码;从文件的字符串列表,函数和头文件信息中发掘有用信息。1.拿多个反病毒软件扫描这个文件,查看是否有哪个引擎已经能够识别它。网站http://www.virustotal.com 允许上传一个文件,来生成一个扫描结果。2.哈希值:恶意代码的指原创 2015-04-26 15:53:28 · 2517 阅读 · 0 评论 -
恶意代码分析实战-第二章
怎么搭建恶意代码分析的平台配置vmware网络移除网络适配器:VM->Removeable Devices 自动启动:设置Connect at power on来控制网络适配器是否自动连接主机模式:可以在宿主操作系统和客户操作系统之间创建一个隔离的网络域,恶意代码会被包含在你的虚拟机里,同时也允许某些网络连接. NAT模式:共享宿主机与互联网之间的ip连接,宿主机像是一个路由器,负责对所有来自虚原创 2015-04-28 14:57:26 · 612 阅读 · 0 评论