|
[求助]有关pdf免杀
pdf由于其格式比较灵活,偶尔会出现 你修改了JS后 原来的JS数据还是会在文档中 只是它把那个obj置0了,要注意看 |
|
|
|
Symantec高薪招聘漏洞挖掘人才,兴趣浓厚有一定基础可以培养 [2010.6.2]
哇 凑热闹的这么多啊 要我不? |
|
[招聘]淘宝网招聘-高级客户端、插件开发工程师
淘宝不错 顶下 |
|
|
|
[原创]华为网络安全部招聘渗透测试,漏洞挖掘人才(以此为准)
华为西安 招这样的还可以 |
|
[求助][求助]有人研究过这个漏洞吗?cve-2008-1943
受影响系统: 你可以到论坛译文区找找相关资料,很有帮助的 |
|
[原创+整理]经典案例中的纯字符shellcode调试——07年Realplayer漏洞Exploit
还是小聪分析的透彻啊~~ 共同进步-- 你起的好早 不知道小聪兄弟对by pass DEP, ASLR等有没有深入研究,我最近正在看这方面的东西 可以交流~~ |
|
[原创]纯字母shellcode揭秘
刚刚翻了翻,终于找到那篇文章了,还好,我理解的和那篇文章中的方法本质上是相同的,那篇文章中的编码方式就是“base16”。。。。 这种方式在JavaScript中编码shellcode很有用~ |
|
[原创]纯字母shellcode揭秘
嗯的确是这样的,不过现在的杀软 杀shellcode的少了,而且实际编写shellcode的时候也可以调用一些脚本语言本身的函数来实现编码。 |
|
|
|
[原创]分析漏洞CVE-2009-4324
虚心受教,分析的很好 ,说清楚了到底是怎么产生的漏洞,use after free~~ |
|
[讨论]编写doc或者wps格式文件fuzzer的工作量有多大
这个 你得好好研读下 微软的文档了 ,仅仅靠复合式文档的基本格式是不能fuzzing出什么东西出来的,需要对office系列的二进制文件格式 每个对象对应参数位置什么都得搞清楚,是个大体力活 |
|
[原创]Adobe reader 漏洞CVE-2009-4324初步分析
顶一顶~~分析的不错 |
|
[活动结束]看雪十周年论坛活动 [1楼己公布结果]
不为U盘 只为顶老大 |
|
[求助]关于文件型漏洞的特征提取
对于这种一般的杀软都是特征码,很多都定在shellcode上,高级点的就按文件格式定到造成溢出的位置上,杀毒和免杀基本就是一个往复的过程,可以说是没有过不了的杀软。 取决于杀软的研究深入程度和查杀技巧上 |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值