注:这个主防只支持x86系统。。本人技术略渣,x64还没搞出来。。。。注注:这篇文章是很久以前发在旧博客里的,无意间翻到了觉得还不错,复制过来了,毕竟也是用心做的东西。这个SSDT的内容我用了之前的一个框架,网上也有很多的SSDT库。关于SSDT还不太清楚的童鞋可以看看我以...
继续阅读原文地址:http://cxsecurity.com/issue/WLB-2015080141像你所熟知的,chrome处于安全原因,不会执行跨站脚本中的JS代码,并且通过这个方法阻止了很多XSS攻击。假如现在你有一个受XSS影响的PHP代码(chrome.php):<...
继续阅读最后的Final系列,把这个系列的东西都综合起来了。final 0char *get_username(){ char buffer[512]; char *q; int i; memset(buffer, 0, sizeof(buffer)); gets(buf...
继续阅读这个系列开始涉及网络部分了,感觉这部分还是很简单的。net 0先来看源码:#include "../common/common.c"#define NAME "net0"#define UID 999#define GID 999#d...
继续阅读感觉是比较难的一部分了,毕竟堆溢出平常接触的少。heap 0源码:#include <stdlib.h>#include <unistd.h>#include <string.h>#include <stdio.h>#incl...
继续阅读format 0先看源码,已经知道是格式化字符串漏洞了。#include <stdlib.h>#include <unistd.h>#include <stdio.h>#include <string.h>void vuln(...
继续阅读继续上一个系列nebula的升级版:protostarstack 0这个题是最简单的栈溢出,目的是让大家明白栈溢出可以修改内存中的变量。#include <stdlib.h>#include <unistd.h>#include <stdio....
继续阅读最近又找到个东西玩,https://exploit-exercises.com/nebula/下载地址:https://drive.google.com/folderview?id=0B9RbZkKdRR8qLWZBcVBvanlLb1U&usp=sharing这个...
继续阅读