|
|
|
|
|
|
|
|
[比賽]PEDIY.华章 2009 Crackme 攻防大赛规则(初级组))
禁用原因: 根据掌握的情况VM现还不能被大多数会员掌握并熟悉使用,而且根据前面的建议如果技术叫好一点的会员把自己事先设计好的VM拿来使用,那么会对比赛造成不公平。 另外本次比赛破解时间只有两天时间,考虑到VM破解比较耗费时间这也成为了一个禁用VM的考虑因素。 所以为了比赛能够为最大多数的会员搭建舞台,本届比赛禁止使用VM来做CrackMe保护。 如果条件成熟组委会将在下一届比赛中专门开辟一个VM通道让技术有更广阔的发挥舞台。 当然也请积极发表建议和看法,如果有更好的建议 能够让比赛沿着服务大多数会员的方向,让比赛以最大程度公平的方向进行,那么组委会定 会交流讨论,并考虑采纳!谢谢! 为了比赛能够为最大多数的会员搭建舞台,目前组委会在酝酿明年搞个VM专场,或将CrackMe分成两块,一个当前的形式,一个虚拟机 |
|
|
|
|
|
[讨论]怎么进入安全行业!
http://bbs.pediy.com/showthread.php?t=91909 【推荐】通过在看雪论坛展示自己,成功找到工作一例 先做点东西放出来展示自己,再说你要找工作,或者直接说你想去哪里工作,自然会有人联系你的 |
|
|
[原创]小工具,查看COM组件接口函数及地址
希望能有命令行版的,不好搜索阿.... |
|
|
[求助]做为服务启动的程序如何跟踪调试
452K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4y4#2M7s2m8G2M7Y4c8Q4x3X3g2E0K9h3y4J5L8%4y4G2k6Y4c8Q4x3X3g2U0L8$3#2Q4x3V1k6C8j5W2)9J5c8U0R3J5y4o6x3@1y4q4)9J5c8Y4A6Z5i4K6u0V1j5$3^5`. 微软推荐的方法 |
|
|
[求助]Microsoft Office Web Components. CVE-2009-1136
溢出的部分是MSHTML初始化了一个结构,这个结构是静态数据,包括那个调用SHELLCODE指针,是本来就存在于那里的 打开其他网页的时候,也是那个硬编码,但是内存区域为空. 跑这个漏洞时,进入OWC10区域之前,那个静态指针就被申请到内存,并且填充了SHELLCODE了. 是几经周转,传到JSCRIPT里面,JSCRIPT根据虚表调用那个指针的. 如果你没分析出是从哪里跳到SHELLCODE的,打开DEP,用调试器一跑,直接找返回地址你就看到了 |
|
|
[求助]Microsoft Office Web Components. CVE-2009-1136
调试过了,执行那几个函数的线程退出之后,竟然在另外一个线程中被激活... 而且那个MSHTML的结构,那个指针从一开始就在那里的,是静态数据.至少XP SP2的那个MSHTML是这样的 似乎是引发某种事件就能使那个指针申请到内存,并且将SHELLCODE转移进去.并且触发另外一个事件能让JSCRIPT执行那块内存的内容. 而OFFICE那控件最主要的作用就是激发那些事件 等MJ透露具体原理~~ |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值