|
|
|
|
|
[求助]哪里有Fuzzing: Brute Force Vulnerability Discovery 的电子版?
http://www.itpub.net/viewthread.php?tid=974545&extra=&page=2 |
|
|
|
[己办2期,暂停结束]软件安全系列培训——安全编程
也搞了一段时间的安全编程培训了,个人体会是: 这个课更像是 安全漏洞原理的,我想可能叫安全编程不太合适。 现在企业不是需要这样的 安全开发的课的。 真正的开发人员可能不太关心 这些原理的 ,真正对他们有帮助的 些安全编程实践的内容,比如建议不能使用atoi(),推荐strtol 等。 类似的书有很多: 《The Security Development Lifecycle 》--Microsoft Press 《编写安全的代码》第二版--Microsoft Press 《Secure Coding: Principles & Practices 》--O'Reilly 《Secure Programming Cookbook for C and C++ 》-- O'Reilly 《Designing Secure Software 》-- McGraw-Hill 《Designing Security Architecture Solutions 》 |
|
[求助]哪里有Fuzzing: Brute Force Vulnerability Discovery 的电子版?
看了部分 章节了 感觉一般.如果有时间建议看看 一些 fuzz工具 手册 收获 也不少. 以上代表个人见解 |
|
[活动结束]『看雪论坛.上海微软 软件安全技术研讨会』11月29日举行
看雪论坛将与上海微软11月份举行一次交流会 建议MS讲讲MS的“ The Security Development Lifecycle” 是如何保证开发安全的 。 |
|
脱壳以后出现的问题,请大家看看
汗, 发现是Asprotect SKE 的壳,我居然不知情下,跟了2天,可惜我的peid 一开始没有查出来。 Volx大侠的脚本运行出错,弹出对话框“ Error 31”。 现在准备从新开始 ,多谢cyto |
|
脱壳以后出现的问题,请大家看看
试过了,被偷的在壳里面 0012FFB8 00401AB6 jmp 到msvbvm60.ThunRTMain 0012FFBC 0259038C ・返回到 0259038C 来自 028C0000 0012FFC0 00419BEC .00419BEC 0012FFC4 77E71AF6 ・返回到 kernel32.77E71AF6 push那个是这里 00419BEC 56 42 35 21 F0 1F 76 62 VB5!?vb 00419BF4 36 63 68 73 2E 64 6C 6C 6chs. dll 打了下补丁代码,先jmp到某的地方 push 00419BEC 再jmp 回来 ,还是不行。我再试试看,是不是其他地方错了 多谢:) |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值