您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 编程匠艺—编写卓越的代码

  2. 书中主要介绍的内容如下:我大致列了一下: 第I篇 代码表面第一部分 第1章 善于防守——健壮代码的防御性编程技巧 3 1.1 向优秀的代码前进 4 1.2 设想:最坏的选择 4 1.3 什么是防御性编程 6 1.4 又大又坏的世界 8 1.5 防御性编程技巧 8 1.5.1 使用好的编码风格和合理的设计 9 1.5.2 不要仓促地编写代码 9 1.5.3 不要相信任何人 10 1.5.4 编码的目标是清晰,而不是简洁 10 1.5.5 不要让任何人做他们不该做的修补工作 11 1.5.6 编译
  3. 所属分类:网络基础

    • 发布日期:2009-05-06
    • 文件大小:2097152
    • 提供者:yuecl_1220
  1. 全面介绍Windows内存管理机制及C++内存分配实例

  2. 本文背景: 在编程中,很多Windows或C++的内存函数不知道有什么区别,更别谈有效使用;根本的原因是,没有清楚的理解操作系统的内存管理机制,本文企图通过简单的总结描述,结合实例来阐明这个机制。 本文目的: 对Windows内存管理机制了解清楚,有效的利用C++内存函数管理和使用内存。 本文内容: 本文一共有六节,由于篇幅较多,故按节发表。 1. 进程地址空间 1.1地址空间 · 32|64位的系统|CPU 操作系统运行在硬件CPU上,32位操作系统运行于32位CPU上,64位操作系统运行于
  3. 所属分类:网络攻防

    • 发布日期:2009-12-04
    • 文件大小:132096
    • 提供者:perfectpdl
  1. The+Shellcoders+Handbook

  2. 这是一本具有革新意义的书,为我们发现基于C语言软件的漏洞,破解发现的漏洞,消除安全漏洞,提供了非常好的帮助。通过阅读这本书,我们可以保护我们的软件和操作系统,使它们不受到黑客的危害。 本书的第一部分以最基本的栈溢出开始,逐步深入,系统地介绍了格式化串漏洞、堆举出的原理。第二部分侧重于介绍多平台上(Windows,Solaris,Tru64等)的破解技术,除此之外,还介绍了怎样应对各种过滤器。而第三部分??挖掘漏洞,我认为是本书中亮点,正应了“授人以鱼,不如授人以渔”,吃透这一部分,我们应该很快
  3. 所属分类:C

    • 发布日期:2010-05-01
    • 文件大小:2097152
    • 提供者:Abyss_logic
  1. System Repair Engineer2.8.2.1321 版本

  2. 2.8.2.1321 发布日期:2009/12/30 * System Repair Engineer 有数字签名了 * 使用第三代数字签名检测技术,更精确,更快捷 * 优化程序大小,减小体积400KB * 改善升级流程,自动增量升级更好用了 * 完善内置的异常检测机制 2.8.1.1279 发布日期:2009/8/26 * 增加Windows 安全更新扫描功能 * 增加Windows Vista SP2 / Windows 7 支持 2.7.1.1261 发布日期:2009/3/20 * 增
  3. 所属分类:网络攻防

    • 发布日期:2010-06-27
    • 文件大小:685056
    • 提供者:yzdjzjt
  1. 《网络渗透技术》-内核溢出利用技术

  2. 《网络渗透技术》-内核溢出利用技术。。。顶级技术资料,内部的...欢迎下载.
  3. 所属分类:网络安全

    • 发布日期:2011-06-08
    • 文件大小:8192
    • 提供者:ZYFAK47
  1. 网络渗透技术.par1(共4)

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。   首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。   本书不放过每一处技术
  3. 所属分类:网络安全

    • 发布日期:2011-06-21
    • 文件大小:9437184
    • 提供者:fishyuule
  1. 《网络渗透技术》

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。   首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。   本书不放过每一处技术
  3. 所属分类:网络基础

    • 发布日期:2011-09-27
    • 文件大小:30408704
    • 提供者:xtg560
  1. 内核溢出利用技术

  2. 内核溢出利用技术
  3. 所属分类:C/C++

    • 发布日期:2012-03-10
    • 文件大小:8192
    • 提供者:mypc2010
  1. 内核漏洞利用技术文章集合

  2. 23篇内核漏洞利用技术文章集合,包括远程利用、缓冲区溢出、内核池溢出、内核通用shellcode等
  3. 所属分类:系统安全

    • 发布日期:2012-04-05
    • 文件大小:18874368
    • 提供者:fdgdhd8686
  1. 网络渗透技术

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。   首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。 本书不放过每一处技术细节
  3. 所属分类:系统安全

    • 发布日期:2012-11-12
    • 文件大小:56623104
    • 提供者:andone_lsl
  1. 网络渗透技术.pdf

  2. 内容简介 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。 首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。 本书不放过每一处技
  3. 所属分类:网络攻防

    • 发布日期:2012-11-21
    • 文件大小:53477376
    • 提供者:liujun13579
  1. 《网络渗透技术》

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。 本书分为十个章节,详细介绍了渗透测试技术的方方面面。 首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。    本书不放过每一处技术
  3. 所属分类:网络安全

    • 发布日期:2013-03-07
    • 文件大小:30408704
    • 提供者:zhenjinsuo
  1. Advanced Windows Debugging 英文原版

  2. 第一部分 概 述 第1章 调试工具简介 1 1.1.泄漏诊断工具 1 1.2.Windows调试工具集 3 1.3.UMDH 4 1.4.Microsoft.应用程序验证器 4 1.5.全局标志 9 1.6.进程浏览器11 1.7.Windows驱动程序开发包 12 1.8.Wireshark 14 1.9.DebugDiag 15 1.10.小结 15 第2章.调试器简介 16 2.1.调试器的基础知识 16 2.1.1.调试器类型 17 2.1.2.调试器命令 18 2.1.3.调试器的配
  3. 所属分类:C++

    • 发布日期:2014-03-04
    • 文件大小:9437184
    • 提供者:falconapollo
  1. 黑客防线2010年09期杂志

  2. 黑客防线2010年09期杂志 我家我设计6.5 cell32.ocx 控件本地文件信息泄露0day(爱无言) 基于WiFi 通信的攻击与劫持艺术(小小杉) dBpowerAMP Audio Player 2 ActiveX 控件溢出漏洞(木木) 记一次PHP 源码代码混淆解密的全过程(无情一剑 ) 免杀工具编写之“去头加花”(李霞) LZMA 算法压缩数据(腾袭) 动态污点分析系统TEMU(CrazyRabbit) 检测程序是否在VMWare虚拟机中运行(CrazyRabbit) 编写反启发式
  3. 所属分类:系统安全

    • 发布日期:2015-03-05
    • 文件大小:16777216
    • 提供者:johnllon
  1. sysinternals 工具集合 (20090226版)

  2. Sysinternals 之前为Winternals公司提供的免费工具,Winternals原本是一间主力产品为系统复原与资料保护的公司,为了解决工程师平常在工作上遇到的各种问题,便开发出许多小工具。之后他们将这些工具集合起来称为Sysinternals,并放在网路供人免费下载,其中也包含部分工具的原始码,一直以来都颇受IT专家社群的好评。   微软在2006年7月收购了Winternals,更重要的是,微软藉由此一并购网罗了该公司的两位创办人Mark Russinovich及Bryce Co
  3. 所属分类:网络安全

    • 发布日期:2009-02-26
    • 文件大小:9437184
    • 提供者:vtkspider
  1. ATmega16 中文手册.PDF

  2. 具有 16KB 系统 内可编程 的 8 位 微控制器;ATmega16 ATmega16LATmega16(L) 综述 ATmega16是基于增强的 AVR RISC结构的低功耗8位CMOS微控制器。由于其先进的指 合集以及单时钟周期指合执行时间, ATmega16的数据吞吐率高达1 MIPS/MHz,从而可 以缓减系统在功耗和处理速度之间的矛盾。 方框图 Figure2.结构框图 -------- 个m 2466G-AVR-10/03 AVR内核具有丰富的指合集和32个通用工作寄存器。所有
  3. 所属分类:专业指导

    • 发布日期:2019-10-08
    • 文件大小:2097152
    • 提供者:sinat_17108685
  1. ctf入门手册.pdf

  2. CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯” 。2.4.7 Cucko
  3. 所属分类:网络攻防

    • 发布日期:2019-07-02
    • 文件大小:12582912
    • 提供者:weixin_43412967
  1. ctf all in one

  2. 基本上的ctf所能涉及到的基础知识都涵盖了,是ctf热爱者提供一个入门的指导书籍,能够帮助了解一些基本概念与常用软件的基本操作还有一些出题人的思想2.3.3x64dbg 1.4.3.3 2.3.4 WinDbg 1.4.34 2.3.5 LLDB 1.4.3.5 其他工具 1.4.4 2.4.1 pwntools 1.4.4.1 2.4.2zi0 1.4.4.2 2.4.3 metasploit 1.4.4.3 2.4.4 binwalk 1.4.4.4 2.4.5 Burp Suite 1.4
  3. 所属分类:系统安全

    • 发布日期:2019-04-19
    • 文件大小:23068672
    • 提供者:qq_43555848
  1. 嵌入式系统/ARM技术中的unix中的信号处理机制

  2. 作者:穆煜,华清远见嵌入式学院讲师。   中断处理是操作系统和系统软件的关键部分,Unix下的软件中断被称为信号,信号通常发生于以下3种情况:   (1)当用户按下终端驱动程序分配给信号控制字符的任何按键时,内核会向相应进程发送信号。例如我们常常通过输入Ctrl+C来终止前台进程,此时,就是由内核向该进程发送SIGINT信号,而这个信号的默认处理动作是终止进程。   (2)当一个进程在执行中发生错误时,内核会向该进程发送相应的信号。例如,非法段存取、浮点数溢出,或是一个非法的机器指令。内核
  3. 所属分类:其它

    • 发布日期:2020-11-11
    • 文件大小:44032
    • 提供者:weixin_38560768
  1. Windows-kernel-SegmentHeap-Aligned-Chunk-Confusion:PoC在Windows内核分段堆上利用对齐块混淆-源码

  2. 该存储库包含使用称为对齐块混淆的漏洞利用技术的PoC漏洞利用。有关该技术的详细信息,请参见。 此漏洞利用Windows内核堆中的堆溢出将其特权从“低”提升为“系统”。 这项研究 该研究的目的是为内核池中的堆溢出漏洞开发一种通用漏洞利用程序。 利用堆溢出时,易受攻击对象(一个溢出)的大小很重要,因为它将影响在何处以及如何对其进行分配。同样,出于相同的原因,将在其中分配池的类型也很重要。 这就是为什么一般而言,漏洞利用必须: 在两种主要的池类型PagedPool和NonPagedPoolNx中都可以
  3. 所属分类:其它

    • 发布日期:2021-03-21
    • 文件大小:16777216
    • 提供者:weixin_42113794