Rgzz's Record

知道的越多,不知道的越多。

0%

为什么heap spary要用0x0C0C0C0C这个奇怪的数字? 在讨论这个问题之前,先向小白介绍一下什么是 Heap Spary? Heap Spary 又叫堆喷射,是在

[TOC] 函数指针的定义 程序中的每个函数都位于内存中的某个位置,所以存在**指向那个位置的指针(函数指针)**是完全可能的。 函数指针定义形式: returnType (*pointerName)(param list);

[toc] 系统环境 **系统环境:**Linux kali 5.14.0-kali4-amd64 (2021-11-05) 搭建步骤 第一步 在主目录下创建一个 tools 目录,用来存放下载下来的文件,命令如下: mkdir tools 第二步 安装pwnt

附件下载下来,后缀是 .re,起初我还以为是压缩文件,拖进bandizip结果识别为未知文件格式。 google:.re 文件大多属于 Image File。

题目地址: 666 将附件下载到本地后,直接拖进 IDA 进行分析,点击进入 main 函数。 ; =============== S U B R O U T I N E ======================================= ; Attributes: bp-based frame ; int __cdecl main(int argc, const char **argv, const char **envp) public main main proc near ; DATA XREF:

[toc] MS08-067 简介 MS08-067 漏洞是由于 netapi32.dll 的导出函数 NetpwPathCanonicalize 在处理字符串时出现了错误,从而导致栈溢出,并且影响的操作系统范围很广,包括引入了 GS 安全机制的 Windows XP SP2、 Vista

[toc] RPC 漏洞 RPC 漏洞简介 RPC 即 Remote Procedure Call,它是一种计算机进程间的通信方式。简单地说,RPC 就是让您在自己地程序中调用一个函数(可能需要很大地计算量

[toc] 堆保护机制的原理 堆中的安全校验操作 **PEB random:**在 Windows XP SP2 之后不再使用固定的 PEB 基址 0x7ffdf000,而是使用具有一定随机性的 PEB 基址

[toc] SEHOP 的原理 SEHOP(Structured Exception Handling Overwrite Protection),它在 Windows Server 2008 默认启用,而在 Windows Vista 和 Windows 7 中 SEHOP 默认是关闭的。 启用 SEHOP 有以下两种

[toc] 内存随机化保护机制的原理 前面的所有漏洞利用都有一个共同特征:都需要确定一个明确的跳转地址。而 ASLR(Address Space Layout Randomiza