Linux 云计算背景
SploitFun Linux x86 Exploit 开发系列教程 SploitFun Linux x86 Exploit 开发系列教程 原文:Linux (x86) Exploit Development Series 在线阅读 PDF格式 EPUB格式 MOBI格式 Github 译者 章节 译者 典型的基于堆栈的缓冲区溢出 hackyzh 整数溢出 hacky...
Linux (x86) Exploit 开发系列教程之十二 释放后使用 释放后使用 译者:飞龙 原文:Use-After-Free 预备条件: Off-By-One 漏洞(基于栈) 理解 glibc malloc VM 配置:Fedora 20(x86) 什么是释放后使用(UAF)? 继续使用已经被释放的堆内存指针叫做释放后使用。这个漏洞会导致任意代码执行。 漏洞代码:...

LINUX 企业常用服务

7 课时 |
2941 人已学 |
免费

Linux 运维自动化课程

4 课时 |
1218 人已学 |
免费

Linux Shell 编程

4 课时 |
1682 人已学 |
免费
开发者课程背景图
Linux (x86) Exploit 开发系列教程之十一 Off-By-One 漏洞(基于堆) Off-By-One 漏洞(基于堆) 译者:飞龙 原文:Off-By-One Vulnerability (Heap Based) 预备条件: Off-By-One 漏洞(基于栈) 理解 glibc malloc VM 配置:Fedora 20(x86) 什么是 Off-By-One 漏洞? 在这篇...
Linux (x86) Exploit 开发系列教程之十 使用 Malloc Maleficarum 的堆溢出 使用 Malloc Maleficarum 的堆溢出 译者:飞龙 原文:Heap overflow using Malloc Maleficarum 预备条件: 理解 glibc malloc 从 2004 年末开始,glibc malloc 变得更可靠了。之后,类似 unlink 的技巧已经废弃,...
Linux (x86) Exploit 开发系列教程之九 使用 unlink 的堆溢出 使用 unlink 的堆溢出 译者:飞龙 原文:Heap overflow using unlink 预备条件: 理解 glibc malloc 这篇文章中,让我们了解如何使用 unlink 技巧成功利用堆溢出。但是在了解它之前,首先让我们看看漏洞程序: /* Heap overflow vulne...
Linux (x86) Exploit 开发系列教程之八 绕过 ASLR -- 第三部分 绕过 ASLR – 第三部分 译者:飞龙 原文:Bypassing ASLR – Part III 预备条件: 经典的基于栈的溢出 绕过 ASLR – 第一部分 VM 配置:Ubuntu 12.04 (x86) 在这篇文章中,让我们看看如何使用 GOT 覆盖和解引用技巧。来绕过共享库地址随机化。我们...
Linux (x86) Exploit 开发系列教程之七 绕过 ASLR -- 第二部分 绕过 ASLR – 第二部分 译者:飞龙 原文:Bypassing ASLR – Part II 本文承接 @hackyzh 翻译的第六篇。 预备条件: 经典的基于栈的溢出 VM 配置:Ubuntu 12.04 (x86) 这篇文章中,让我们看看如何使用爆破技巧,来绕过共享库地址随机化。 什么是爆破...
本页面内关键词为智能算法引擎基于机器学习所生成,如有任何问题,可在页面底部提交“技术工单”与我们联系。
产品推荐

社区圈子

Linux宝库
Linux宝库
0+人已加入
加入
相关电子书
更多
冬季实战营第二期:Linux操作系统实战入门
Decian GNU/Linux安全合规之路
从 Linux 系统内核层面来解决实际问题的实战经验
立即下载 立即下载 立即下载
Linux教程相关内容
Linux保姆教程 Linux命名空间学习教程 Linux学习教程命令 新手教程Linux系统lumanager配置环境教程
Linux您可能感兴趣
Linux进程 Linux操作系统 Linux内核 Linux文件描述符 Linux errno Linux系统调用 Linux进程地址空间 Linux重定向 Linux目录操作 Linux系统 Linux命令 Linux安装 Linux文件 Linux服务器 Linux shell Linux配置 Linux windows Linux方法 Linux查看 Linux目录 Linux Mysql Linux环境 Linux脚本 Linux学习 Linux用户 Linux参数