注:这个主防只支持 x86 系统。。本人技术略渣,x64 还没搞出来。。。。注注:这篇文章是很久以前发在旧博客里的,无意间翻到了觉得还不错,复制过来了,毕竟也是用心做的东西。这个 SSDT 的内容我用了之前的一个框架,网上也有很多的 SSDT 库。关于 SSDT 还不太清楚的童鞋可以看看我以...
继续阅读原文地址:http://cxsecurity.com/issue/WLB-2015080141 像你所熟知的,chrome 处于安全原因,不会执行跨站脚本中的 JS 代码,并且通过这个方法阻止了很多 XSS 攻击。假如现在你有一个受 XSS 影响的 PHP 代码 (chrome.php):<...
继续阅读最后的 Final 系列,把这个系列的东西都综合起来了。final 0char *get_username(){ char buffer[512]; char *q; int i; memset(buffer, 0, sizeof(buffer)); gets(buf...
继续阅读这个系列开始涉及网络部分了,感觉这部分还是很简单的。net 0 先来看源码:#include "../common/common.c"#define NAME "net0"#define UID 999#define GID 999#d...
继续阅读感觉是比较难的一部分了,毕竟堆溢出平常接触的少。heap 0 源码:#include <stdlib.h>#include <unistd.h>#include <string.h>#include <stdio.h>#incl...
继续阅读format 0 先看源码,已经知道是格式化字符串漏洞了。#include <stdlib.h>#include <unistd.h>#include <stdio.h>#include <string.h>void vuln(...
继续阅读继续上一个系列 nebula 的升级版:protostarstack 0 这个题是最简单的栈溢出,目的是让大家明白栈溢出可以修改内存中的变量。#include <stdlib.h>#include <unistd.h>#include <stdio....
继续阅读最近又找到个东西玩,https://exploit-exercises.com/nebula / 下载地址:https://drive.google.com/folderview?id=0B9RbZkKdRR8qLWZBcVBvanlLb1U&usp=sharing 这个...
继续阅读