您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Q版缓冲区溢出教程-场景教程

  2. 目录 4 前言 6 作者简介 6 主要角色简介 6 阅读指南 6 第一章、Windows下堆栈溢出入门 8 1.1 梦,已经展开 8 1.2 啤酒和杯子――缓冲区溢出原理 8 1.3 神秘的Windows系统 10 1.4 ShellCode编写简介 17 1.5 窥豹一斑――本地缓冲区溢出简单利用 21 1.6 小结——摘自小强的日记 28 1.7 首次实战――FoxMail溢出漏洞编写 29 1.8 牛刀小试――Printer溢出漏洞编写 41 1.9 JMP /CALL EBX——另一种
  3. 所属分类:Proxy

    • 发布日期:2009-04-28
    • 文件大小:11264
    • 提供者:xiaoziyao
  1. Q版缓存区一处编程教程

  2. 以生动幽默的语言介绍了缓存区一处编程的相关知识,包括: ShellCode编写高级技术,、Windows下堆栈溢出入门, Windows下堆溢出利用编程,等。
  3. 所属分类:其它

    • 发布日期:2009-08-11
    • 文件大小:9437184
    • 提供者:bjtulee
  1. 原稿是《黑手缓冲区溢出教程》资源是一个叫美丽の破船的人打出来了,感谢他的工作,我也学习到了很多的东西,所以推荐给大家,特别是做C++码砖头的小程序员来说!另外还有美丽破船码的程序。

  2. 写得比较轻松活泼,而且比较容易理解! 第一章、Windows下堆栈溢出入门 8 1.1 梦,已经展开 8 1.2 啤酒和杯子――缓冲区溢出原理 8 1.3 神秘的Windows系统 10 1.4 ShellCode编写简介 17 1.5 窥豹一斑――本地缓冲区溢出简单利用 21 1.6 小结——摘自小强的日记 28 1.7 首次实战――FoxMail溢出漏洞编写 29 1.8 牛刀小试――Printer溢出漏洞编写 41 1.9 JMP /CALL EBX——另一种溢出利用方式 42 1.10
  3. 所属分类:Proxy

    • 发布日期:2009-10-29
    • 文件大小:9437184
    • 提供者:cumtwmy
  1. Q版缓冲区溢出教程.doc

  2. 目录 写在前面 2 目录 4 前言 6 作者简介 6 主要角色简介 6 阅读指南 6 第一章、Windows下堆栈溢出入门 8 1.1 梦,已经展开 8 1.2 啤酒和杯子――缓冲区溢出原理 8 1.3 神秘的Windows系统 10 1.4 ShellCode编写简介 17 1.5 窥豹一斑――本地缓冲区溢出简单利用 21 1.6 小结——摘自小强的日记 28 1.7 首次实战――FoxMail溢出漏洞编写 29 1.8 牛刀小试――Printer溢出漏洞编写 41 1.9 JMP /CAL
  3. 所属分类:Proxy

    • 发布日期:2010-08-01
    • 文件大小:9437184
    • 提供者:xiancaonima
  1. 网络渗透技术.par1(共4)

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。   首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。   本书不放过每一处技术
  3. 所属分类:网络安全

    • 发布日期:2011-06-21
    • 文件大小:9437184
    • 提供者:fishyuule
  1. 《网络渗透技术》

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。   首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。   本书不放过每一处技术
  3. 所属分类:网络基础

    • 发布日期:2011-09-27
    • 文件大小:30408704
    • 提供者:xtg560
  1. ODAY安全:软件漏洞分析技术

  2. 第1篇 基础知识   第1章 漏洞概述2   1.1 bug与漏洞2   1.2 几个令人困惑的安全问题2   1.3 漏洞挖掘、漏洞分析、漏洞利用3   1.4 漏洞的公布与0day响应5   第2章 二进制文件概述6   2.1 PE文件格式6   2.2 虚拟内存6   2.3 PE文件与虚拟内存之间的映射8   第3章 必备工具13   3.1 OllyDbg简介13   3.2 SoftICE简介14   3.3 WinDbg简介19   3.4 IDAPro简介22   3.5 二
  3. 所属分类:其它

    • 发布日期:2011-11-01
    • 文件大小:50331648
    • 提供者:soulzfq
  1. 堆溢出利用技术

  2. 堆溢出利用技术.rar
  3. 所属分类:Windows Server

    • 发布日期:2012-03-10
    • 文件大小:169984
    • 提供者:mypc2010
  1. Q版缓冲区溢出教程PDF

  2. 本书定位于初学缓冲区溢出利用的读者;并照顾想学习缓冲区溢出技术的朋友。本书的目的是用幽默的语言和通俗的解释,对Windows缓冲区溢出编程的思路和思维进行详细分析;并用大量实例对溢出的实际利用进行一次又一次详尽的讲解。本书没有枯燥的、大段汇编代码的解释;没有复杂的、Windows系统结构的定义,阅读起来不会有混混欲睡的乏味感!书里面,有的是活波生动的语言;有的是的美好纯真的校园生活;有的是可遇不可求的经验;有的是直截了当、图文并茂的手把手操作;有的是引导读者感受程序设计的艺术,并在缓冲区溢出的
  3. 所属分类:硬件开发

    • 发布日期:2008-07-18
    • 文件大小:9437184
    • 提供者:jxiaoqiang
  1. 网络渗透技术

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。   首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。 本书不放过每一处技术细节
  3. 所属分类:系统安全

    • 发布日期:2012-11-12
    • 文件大小:56623104
    • 提供者:andone_lsl
  1. 网络渗透技术.pdf

  2. 内容简介 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。 首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。 本书不放过每一处技
  3. 所属分类:网络攻防

    • 发布日期:2012-11-21
    • 文件大小:53477376
    • 提供者:liujun13579
  1. 《网络渗透技术》

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。 本书分为十个章节,详细介绍了渗透测试技术的方方面面。 首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。    本书不放过每一处技术
  3. 所属分类:网络安全

    • 发布日期:2013-03-07
    • 文件大小:30408704
    • 提供者:zhenjinsuo
  1. Q版缓冲区溢出教程

  2. 本书定位于初学缓冲区溢出利用的读者;并照顾想学习缓冲区溢出技术的朋友。 本书的目的是用幽默的语言和通俗的解释,对Windows缓冲区溢出编程的思路和思维进行详细分析;并用大量实例对溢出的实际利用进行一次又一次详尽的讲解。 本书没有枯燥的、大段汇编代码的解释;没有复杂的、Windows系统结构的定义,阅读起来不会有混混欲睡的乏味感! 目录 写在前面 2 目录 4 前言 6 作者简介 6 主要角色简介 6 阅读指南 6 第一章、Windows下堆栈溢出入门 8 1.1 梦,已经展开 8 1.2 啤
  3. 所属分类:系统安全

    • 发布日期:2013-04-09
    • 文件大小:9437184
    • 提供者:szhhck
  1. Q版缓冲区溢出教程(作者:王炜)

  2. Q版缓冲区溢出教程 作者:王炜 目录 写在前面 2 目录 4 前言 6 作者简介 6 主要角色简介 6 阅读指南 6 第一章、Windows下堆栈溢出入门 8 1.1 梦,已经展开 8 1.2 啤酒和杯子――缓冲区溢出原理 8 1.3 神秘的Windows系统 10 1.4 ShellCode编写简介 17 1.5 窥豹一斑――本地缓冲区溢出简单利用 21 1.6 小结——摘自小强的日记 28 1.7 首次实战――FoxMail溢出漏洞编写 29 1.8 牛刀小试――Printer溢出漏洞编写
  3. 所属分类:Proxy

    • 发布日期:2008-11-24
    • 文件大小:7340032
    • 提供者:kj021320
  1. Windows 平台下的堆溢出、格式化字符串漏洞利用技术

  2. Windows 平台下的堆溢出、格式化字符串漏洞利用技术
  3. 所属分类:系统安全

    • 发布日期:2017-04-09
    • 文件大小:2097152
    • 提供者:wizardforcel
  1. Q版缓冲区溢出教程

  2. Q版缓冲区溢出教程 目录 写在前面 2 目录 4 前言 6 作者简介 6 主要角色简介 6 阅读指南 6 第一章、Windows下堆栈溢出入门 8 1.1 梦,已经展开 8 1.2 啤酒和杯子――缓冲区溢出原理 8 1.3 神秘的Windows系统 10 1.4 ShellCode编写简介 17 1.5 窥豹一斑――本地缓冲区溢出简单利用 21 1.6 小结——摘自小强的日记 28 1.7 首次实战――FoxMail溢出漏洞编写 29 1.8 牛刀小试――Printer溢出漏洞编写 41 1.
  3. 所属分类:桌面系统

    • 发布日期:2017-10-31
    • 文件大小:8388608
    • 提供者:xietao1233_
  1. 堆溢出利用程序.zip

  2. 《0day安全:软件漏洞分析技术》第五章的堆溢出利用,在原来基础上做了修改。(求你了,别让我凑字了)
  3. 所属分类:系统安全

    • 发布日期:2020-03-12
    • 文件大小:8388608
    • 提供者:singleyellow
  1. Windows-kernel-SegmentHeap-Aligned-Chunk-Confusion:PoC在Windows内核分段堆上利用对齐块混淆-源码

  2. 该存储库包含使用称为对齐块混淆的漏洞利用技术的PoC漏洞利用。有关该技术的详细信息,请参见。 此漏洞利用Windows内核堆中的堆溢出将其特权从“低”提升为“系统”。 这项研究 该研究的目的是为内核池中的堆溢出漏洞开发一种通用漏洞利用程序。 利用堆溢出时,易受攻击对象(一个溢出)的大小很重要,因为它将影响在何处以及如何对其进行分配。同样,出于相同的原因,将在其中分配池的类型也很重要。 这就是为什么一般而言,漏洞利用必须: 在两种主要的池类型PagedPool和NonPagedPoolNx中都可以
  3. 所属分类:其它

    • 发布日期:2021-03-21
    • 文件大小:16777216
    • 提供者:weixin_42113794
  1. Windows平台下的堆溢出利用技术

  2. 开头我讨论了在旧版本Windows下利用堆溢出的技术,试着给读者提供一些关于unlink过程是怎样执行的、以及freelist[n]里面的flink/blink是如何被攻击者控制并提供简单的任意“4字节写”操作的实用的知识。本文的主要目的是重新提醒自己(我很健忘)并且帮助安全专家获取对老版本windows(NTv5及以下)堆管理器如何工作技术上的理解。本文完成的是利用堆溢出或者内存覆写漏洞并且绕过特定的防止“4字节写”的混合措施。本文的目的还有让读者掌握基础的知识其毫无疑问地在攻击新版本wind
  3. 所属分类:其它

    • 发布日期:2021-02-26
    • 文件大小:822272
    • 提供者:weixin_38704156
  1. Windows平台下的堆溢出利用技术

  2. 开头我讨论了在旧版本Windows下利用堆溢出的技术,试着给读者提供一些关于unlink过程是怎样执行的、以及freelist[n]里面的flink/blink是如何被攻击者控制并提供简单的任意“4字节写”操作的实用的知识。本文的主要目的是重新提醒自己(我很健忘)并且帮助安全专家获取对老版本windows(NTv5及以下)堆管理器如何工作技术上的理解。本文完成的是利用堆溢出或者内存覆写漏洞并且绕过特定的防止“4字节写”的混合措施。本文的目的还有让读者掌握基础的知识其毫无疑问地在攻击新版本wind
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:822272
    • 提供者:weixin_38628429
« 12 »