E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
aslr
Ubuntu12.04产生“-bash: /proc/sys/kernel/randomize_va_space: 权限不够”的解决方法
在Ubuntu系统下做一些测试,需要关闭
ASLR
,但在执行下面这句时 sudo echo 0 > /proc/sys/kernel/randomize_va_space
·
2015-10-31 09:28
ubuntu
Linux
ASLR
ASLR
(Address space layout randomization)是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置
·
2015-10-31 09:28
linux
Windows X64 Patch Guard
PatchGuard为Windows Vista加入一个新安全操作层,此前我们为您介绍过的
ASLR
(Address Space Layout Randomization)亦在这个安全层之下
·
2015-10-31 09:46
windows
Android安全机制浅谈-android学习之旅(80)
ASLR
:即地址空间格局随机化。
u010321471
·
2015-10-23 10:00
android
安全
NSCTF2015 逆向第五题分析
2.在开启DEP+
ASLR
的系统里运行Exploit.弹出计算器。0x02漏洞分析首先
abcdefghig
·
2015-09-30 23:00
CLR执行模式之托管代码程序集浅析
通过语言对应的编译器检查语法和分析源码编译生成某些托管模块(PE32或PE32+)通过数据执行保护(DEP)和地址空间布局随机化(
ASLR
)增强整个系统的
红尘代码
·
2015-09-28 22:00
【网络安全】Rop绕过DEP和ASRL流程实例介绍
本文主要介绍带DEP防护和
ASLR
功能的操作系统或软件如何被绕过,从而执行漏洞利用和攻击,其它相关知识领域请自行上网搜索。
Walter_Jia
·
2015-09-16 16:54
Network
Security
Linux_x86下NX与
ASLR
绕过技术(续)
四、StackCanaries首先看一下StackCanaries演进历史:StackGuard是第一个使用Canaries探测的堆栈保护实现,它于1997年作为GCC的一个扩展发布。最初版本的StackGuard使用0x00000000作为canaryword。尽管很多人建议把StackGuard纳入GCC,作为GCC的一部分来提供堆栈保护。但实际上,GCC3.x没有实现任何的堆栈保护。GCC4
abcdefghig
·
2015-09-12 00:00
Linux_x86下NX与
ASLR
绕过技术
本文介绍Linux_x86下NX与
ASLR
绕过技术,并对GCC的StackCanaries保护技术进行原理分析。
abcdefghig
·
2015-09-11 01:00
PXN防护技术的研究与绕过
其中包括DEP,
ASLR
,更强的Selinux,内核代码段只读,PXN等等。Linux中这些安全特性的增加,使得黑客们对漏洞的利用越来越困难。其中,DEP,
ASLR
,
x359981514
·
2015-08-10 10:00
漏洞
linux
root
缓解
PXN
CSAPP LAB: Buffer Overflow
实验材料可到我的github仓库 https://github.com/Cheukyin/CSAPP-LAB/ 选择buffer-overflow分支下载 linux默认开启
ASLR
,每次加载程序
·
2015-06-12 18:00
overflow
0ctf login writeup
程序为PIE代码,且有
aslr
,因此所有地址都不是固定的,不过通过第一次格式化,肯定能得到login和libc的基地址。主要第二次格式化应该改写什么。
ling13579
·
2015-04-12 21:11
ASLR
(Address space layout randomization)地址空间布局随机化
/********************************************************************* *Author :Samson *Date :12/07/2014 *Testplatform: * 3.13.0-24-generic * GNUbash,4.3.11(1)-release
yygydjkthh
·
2014-12-07 23:00
iOS安全攻防(二十一):废除应用程序的
ASLR
特性
原文地址:http://blog.csdn.net/yiyaaixuexi/article/details/20391001
ASLR
(AddressSpaceLayoutRandomization),即地址空间随机布局
sharpyl
·
2014-09-28 12:00
ret2libc
利用时栈如下:'A'*offset+"system函数地址"+"函数返回值(这个随便写)"+"函数参数"0x1:怎么得到函数地址和字符串地址关闭了
ASLR
后,一些地址是固定的 得到函数地址
小利子
·
2014-07-12 13:00
Detours信息泄漏漏洞
Detours信息泄漏漏洞 受影响的软件及系统Detours3.0和之前版本 简介与该漏洞相关的最早描述可见于tk教主发现的“微软EMET破坏系统
ASLR
安全机制漏洞”(参考[1]),其实原理是一样的,
magictong
·
2014-06-10 19:00
调试没有符号的 iOS 应用
应用设置断点是指在ObjC方法上设置断点使用场景:1、调试被strip了的iOS应用2、调试被strip了的iOS系统dylib在调试时没有符号的iOS应用时,设置断点非常不方便:1、App:在没有开启
ASLR
Proteas
·
2014-03-05 20:00
ios
breakPoint
strip
symbols
DB2安装过程中可能遇到的错误
WARNING:DBT3534W The db2prereqcheck utility determined that
ASLR
is set to ON and that this could
·
2014-02-26 09:00
db2
Happening in delphi world
features for old product users reFind for search/replace with PCRE Mobile coding topics DEP &
ASLR
·
2014-01-03 00:00
Delphi
Android数据库安全permission
1.应用程序沙箱,将你的代码、数据与其他app隔离2.应用框架层提供了“鲁棒”的加密、权限以及安全的进程间通信机制3.
ASLR
,NX,ProPolice,safe_iop,OpenBSDdlmalloc
qileilove
·
2013-11-18 13:00
Bypassing Windows
ASLR
using “skype4COM” protocol handler
WhileinvestigatinganunrelatedissueusingSysInternalsAutorunstoolIspottedacoupleofprotocolhandlersinstalledonthesystembySkype.KnowingthatprotocolhandlerscanbeloadedbyInternetExplorerwithoutanypromptsIde
Vken
·
2013-10-25 09:25
windows
想法
ie浏览器
过ASLR
format string使用例子
LE模式,在实验之前使用“sysctl-wkernel.randomize_va_space=0”关闭
ASLR
。
sanbailiushiliuye
·
2013-10-02 21:00
ASLR
/DEP绕过技术概览
ASLR
/DEP绕过技术概览byWinsOn@Cybersword 在经典的栈溢出模型中,通过覆盖函数的返回地址来达到控制程序执行流程(EIP寄存器),通常将返回地址覆盖为0x7FFA4512,这个地址是一条
jiayanhui2877
·
2013-09-12 17:00
ASLR
/DEP绕过技术概览(学习)
转载:http://cybersword.net/attack/exploit/558.html1..覆盖返回地址为jmpesp,执行shellcode,当函数返回,返回地址被覆盖为jmpesp,导致执行shellcode1)对付方法:引入Dep(dataExecutionPrevention数据执行保护),堆,栈上的内存页属性为不可执行,执行会出错。2)Anti-Dep:绕过Dep技术ROP(r
dison111
·
2013-08-26 23:30
漏洞挖掘机
Address space layout randomization
Addressspacelayoutrandomization (
ASLR
)isa computersecurity methodwhichinvolvesrandomlyarrangingthepositionsofkeydataareas
LiSteven
·
2013-05-09 23:00
Ubuntu下缓冲器溢出攻击实验(可以看看问题分析)
char*argv[]) 2{ 3charlittle_array[512]; 4if(argc>1) 5strcpy(little_array,argv[1]); 6} 实验步骤:1)首先确保系统禁用了
ASLR
dyllove98
·
2013-05-09 19:00
GNU/Linux内核的地址随机化
地址空间布局随机化(
ASLR
)是一项增加安全性的技术,攻击者发现漏洞之后开始编写exploit时如果要考虑绕过
ASLR
这会增加编写exploit的难度,最早是2001年Grsecurity社区(强悍的社区
丬Fzn丶浪漫
·
2013-04-19 23:40
gnu
linux内核
地址随机化
安全编码实践之五地址空间格局随机化
ASLR
1. 概述:http://blog.csdn.net/chengyun_chu/article/details/4644227在前面安全编码实践中我们介绍过GS编译选项和缓存溢出,以及数据保护DEP。首先,缓存溢出的直接后果就是可能导致恶意代码的远程执行,于是编译器提供了GS保护。但是,GS选项有自身的局限,存在若干方法可以绕过GS选项的保护。于是进一步,操作系统提供了数据执行保护,即DEP
zhongyunde
·
2013-02-24 19:00
Mark一下:PE文件中的DEP和
ASLR
标志
//hi.baidu.com/lisl03/item/66b21ca7dd7f193f020a4d36EXE文件中可选头的DllCharacteristics标志可以决定这个EXE文件是否使用DEP\
ASLR
a1875566250
·
2012-12-27 15:00
【专家专栏】Android中的防缓冲区溢出技术
1、什么是
ASLR
?
weiyirong
·
2012-10-07 23:00
apache
ios
android
Microsoft
FreeBSD
编译器
Android中的防缓冲区溢出技术
为了防止恶意用户采用恶意软件进行缓冲区溢出攻击或者进行“越狱”操作,自Android4.0版本之后,内核就引入了
ASLR
技术来对代码进行保护,本文将详细介绍Android中的防缓冲区溢出技术的来龙去脉。
·
2012-09-27 14:05
android
安全
防范
移动平台
缓冲区溢出
Android中的防缓冲区溢出技术
为了防止恶意用户采用恶意软件进行缓冲区溢出攻击或者进行“越狱”操作,自Android4.0版本之后,内核就引入了
ASLR
技术来对代码进行保护,本文将详细介绍Android中的防缓冲区溢出技术的来龙去脉。
samsunglinux
·
2012-09-27 14:05
android
安全
防范
移动平台
缓冲区溢出
Android中的防缓冲区溢出技术
为了防止恶意用户采用恶意软件进行缓冲区溢出***或者进行“越狱”操作,自Android4.0版本之后,内核就引入了
ASLR
技术来对代码进行保护,本文将详细介绍Android中的防缓冲区溢出技术的来龙去脉
samsunglinux
·
2012-09-27 14:05
安全
防范
缓冲区溢出
信息安全
微软发布Fix it工具修复IE7/8/9漏洞 ie用户请尽快修复(0day漏洞)
日前有安全机构曝光了IE浏览器的一个0day漏洞,利用这个0day漏洞(CVE-2012-4681)攻击者可以绕过Windows的
ASLR
(地址空间布局随机化)防护机制,访问用户曾访问过的计算机上所有文件
佚名
·
2012-09-20 19:09
ASLR
保护启用了吗
【转帖】
ASLR
保护启用了吗? 标题: 【转帖】
ASLR
保护启用了吗?
lionzl
·
2012-09-12 10:00
server
image
测试
header
脚本
Terminal
Android 4.0 中的安全技术
ASLR
被爆“无效”
开发者JonOberheid日前在Duo安全博客中发表了一篇文章,称谷歌Android4.0(冰淇淋三明治)中新引入的
ASLR
技术有些缺陷。
Aegeaner
·
2012-03-09 15:00
android
linux
windows
layout
扩展
FreeBSD
突破
ASLR
保护和编译器栈保护
据研究表明
ASLR
可以有效的降低缓冲区溢出攻击的成功率,如今Linux、FreeBSD、Windows等主流操作系统都已采用了该技术。以下是在Ubuntu7.04上对地址空间
Aegeaner
·
2012-03-09 14:00
linux
struct
null
Random
System
编译器
Ubuntu关闭地址空间随机化(
ASLR
)的方法
确认
ASLR
是否已经被打开,"2"表示已经打开shanks@shanks-ubuntu:/home/shanks#cat/proc/sys/kernel/randomize_va_space 2切换到root
white_eyes
·
2011-12-31 17:00
unix
ubuntu
bash
Authentication
为提高安全性 谷歌在Android4.0中应用
ASLR
据谷歌Android4.0平台相关重要说明文件描述,为使移动设备操作系统更耐攻击,谷歌公司将向Android4.0IceCreamSandwich系统中应用
ASLR
(Addressspacelayoutrandomization
(author unknown) Adam
·
2011-10-26 06:00
Google
Android
为提高安全性 谷歌在Android4.0中应用
ASLR
据谷歌Android4.0平台相关重要说明文件描述,为使移动设备操作系统更耐攻击,谷歌公司将向Android4.0 Ice Cream Sandwich系统中应用
ASLR
(Address space layout
(author unknown) Adam
·
2011-10-25 22:00
android
Google
Linux kernel
ASLR
Implementation
Seehere:http://xorl.wordpress.com/2011/01/16/linux-kernel-
aslr
-implementation/linux2.6.27下的地址随机分布:cat
fisher_jiang
·
2011-10-13 12:00
c
linux
ubuntu
ASLR
-地址空间随机化
glibc2.3.5引入的功能 基于Linux地址空间随机化的缓冲区溢出研究http://www.docin.com/p-144692935.html
ASLR
技术研究及其在抵御缓冲区溢出攻击中的性能分析
ak47mig
·
2011-06-27 17:00
linux
Google Chrome浏览器被攻破
Sandbox/
ASLR
和DEP都没能阻挡恶意程序。此漏洞影响所有Windows平台的Chrome浏览器,漏洞的具体技术细节没有被公布,只公布了演示视频。
solar camus
·
2011-05-10 08:00
Security
安全编码实践之五地址空间格局随机化
ASLR
http://blog.csdn.net/chengyun_chu/archive/2009/10/09/4644227.aspx
hrh2010
·
2010-08-04 15:00
安全编码实践之五地址空间格局随机化
ASLR
1. 概述在前面安全编码实践中我们介绍过GS编译选项和缓存溢出,以及数据保护DEP。首先,缓存溢出的直接后果就是可能导致恶意代码的远程执行,于是编译器提供了GS保护。但是,GS选项有自身的局限,存在若干方法可以绕过GS选项的保护。于是进一步,操作系统提供了数据执行保护,即DEP,以及与之对应的NXCOMPAT编译选项。那么是不是现在我们就可以高枕无忧了?在安全领域中,系统的攻防是一个不断发
chengyun_chu
·
2009-10-09 06:00
windows
function
Microsoft
System
linker
winapi
Introduction to AppleScript Language Guide
http://developer.apple.com/documentation/AppleScript/Conceptual/AppleScriptLangGuide/introduction/
ASLR
_intro.html
ydfok
·
2009-03-05 10:00
上一页
1
2
3
4
5
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他