E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
二进制漏洞
黑客之间的竞技“运动”
活动主要围绕CTF的形式进行计算机网络技术、Web安全、逆向分析、移动安全、
二进制漏洞
挖掘利用、密码学、安全编程等范围的竞赛。那么活动中的CTF讲
网络安全通
·
2019-12-19 11:09
网络安全为人民!我们还得好好学习
2016年9月20-21日,作为“广外女生”的队员,我们与来自全国各地的九支队伍一起,在武汉网络安全宣传周的现场,参与了首次在国家网络安全宣传周举办的网络安全大赛,通过e春秋的竞赛系统,在覆盖Web渗透、
二进制漏洞
挖掘利用
LyricBao
·
2019-12-16 23:56
Wargames之bandit——边玩边学linux操作
常见操作的游戏分为33关,每关都会教你一个新linux命令或者是需要你把之前学过的命令结合起来使用非常适合边玩边学另外这个wargames网站里面还有其他游戏粗略看了一下,涉及了web安全,linux提权,常见
二进制漏洞
23R3F
·
2019-11-30 07:45
Linux_x86栈溢出攻击实验——写在前面的话
最近由于某种原因开始接触
二进制漏洞
,特别小白那种,虽然漏洞原理两三句话说得清清楚楚,但要实际操作起来真的不知如何下手。
瞌睡虫zZ
·
2019-09-23 17:29
pwn
pwnable.kr-uaf
前言这道题有了pwn的味道了,自己虽然以前学习过
二进制漏洞
方面的知识但是都是windows方面的(还是新手),对于linux系统下的安全机制和一些关键的技术仍然不熟悉,做这道题参考了别人的writeup
r00tnb
·
2018-07-26 16:32
pwnable.kr题解
二进制漏洞
利用中的ROP技术研究与实例分析
随着网络安全的发展,在网络攻方对抗中,漏洞利用的难度在不断增大,为了绕过各种漏洞缓解措施,掌握ROP技术势在必行。在很多时候漏洞程序往往都开启了堆栈代码执行保护NX(windows下叫DEP),这样早期我们直接把SHELLCODE放到栈上执行的方法就完全失效了。ROP技术通俗的讲就是在控制了函数地址指针后,通过不断地跳转到程序加载的地址空间去执行代码的方式,想办法获得我们想要执行的函数的地址并执行
看雪学院
·
2017-09-11 19:47
矛与盾:
二进制漏洞
攻防思想对抗
原文http://www.freebuf.com/articles/system/127207.html0×0
二进制漏洞
二进制漏洞
是可执行文件(PE、ELF文件等)因编码时考虑不周,造成的软件执行了非预期的功能
yk__peng
·
2017-02-24 15:04
信息安全
上一页
1
2
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他