文章库ARTICLE COLUMN

  • 系统潜入后门分析

    系统潜入后门分析

    摘要:在这个案例里,这些是欺骗性的功能,它们似乎有一个唯一目的,即混淆自动检测系统,反病毒软件,或者那些甚至尝试手工分析这些程序样本的分析人员。受害机器的处于所规定的地址空间,攻击者是无法通过到达的。 初始传染手段 - Nuclear Pack 已经有...

    forrest23forrest23 评论0 收藏0
  • 理解缓冲区溢出漏洞的利用

    理解缓冲区溢出漏洞的利用

    摘要:按键或是工具栏上的播放符号,让应用程序运行。单击器的工具栏上的,在存在的中查找指令,之后双击一个,右键单击搜索,选择,之后键入。 在我第一次不得不处理缓冲区溢出漏洞时,我真是一窍不通啊!虽然我可以建立网络和配置防火墙、代理服务器,不费...

    neuSnailneuSnail 评论0 收藏0
  • 密码学是科学而非工程学

    密码学是科学而非工程学

    摘要:我认为学习密码学,不仅不需要写代码,而且编写攻击代码对于学习现代密码学根本毫无用处。学习现代密码学最好的方式是研究数学论证。这就是纯粹的工程学。我相信托马斯所做的事情,以及他在实施密码攻击上所积累的经验是非常有用的。 showImg("http://...

    陈伟陈伟 评论0 收藏0
  • 使用C编译器编写shellcode

    使用C编译器编写shellcode

    摘要:最终我厌倦了这样的方式,虽然很怀念完备的功能,我还是开始使用内联汇编来解决问题。禁用栈缓冲区安全检查。为了使微软编译器在栈上动态的分配字符以便重定位,你需要如下处理你会发现,我将字符串声明为字符数组的形式。 背景 有时候程序员们需要写...

    MasonEastMasonEast 评论0 收藏0
  • 恶意软件分析工具 Cuckoo 和 Malwasm

    恶意软件分析工具 Cuckoo 和 Malwasm

    摘要:分析恶意软件有很多方法。这是一个虚拟化环境下的恶意软件分析系统。整体上,基于虚拟机技术,使用中央控制系统和模块设计,结合的自动化特征,已经是颇为自动化的恶意软件行为研究环境。加密的通讯几乎不可能直接分析。 分析恶意软件(malicious ware)...

    IlikewhiteIlikewhite 评论0 收藏0
  • 目录遍历漏洞简述

    目录遍历漏洞简述

    摘要:渗透人员可通过目录遍历攻击获取服务器的配置文件等等资料。一般的说,它调用服务器的标准使用的是文件的标准权限。所以它攻击的不是什么漏洞,而是网站设计人员的思想缺陷。相比之下,安全不是问题,人是更严重的问题啊 渗透人员可通过目录遍历攻击获...

    kk_mileskk_miles 评论0 收藏0
  • Cagetest——按效果付费的渗透测试服务

    Cagetest——按效果付费的渗透测试服务

    摘要:使用安全厂商提供的渗透测试服务。国内企业安全意识相对薄弱,因此渗透测试服务鱼龙混杂。尤其值得称道的是,按照效果付费。 随着云服务和电商的发展,越来越多的用户将个人资料存储在云上,越来越多的交易通过网络完成。然而,国内的网络服务安全...

    wenshi11019wenshi11019 评论0 收藏0
<