|
漏洞战争CVE-2010-2883 小白分析 望大佬指点迷津
attach到调试进程后,Adobe reader会抛出几个异常。不用管直接shift+F9,就会到断点 |
|
|
|
[求助] 在Virus Share上下载了一批Android恶意软件 有些问题想请教各位大神
麻烦问一下怎么在Virus Share下载样本? |
|
[分享]分析
immunity debugger怎么加载MSCOMCTL.OCX? |
|
[原创]iOS安全入门
不错 |
|
[求助]为什么我用python执行脚本的时候,这个地址 \x50\xFB\x12,会解析成00003F50,请问怎么解决
应该是操作系统编码的问题,用英文版操作系统试试。 |
|
[讨论送书]漏洞战争:软件漏洞分析精要
挺好的一本入门后的提高书,掌握了基础的漏洞利用原理,OD、IDA等反汇编分析工具,就需要在实际的漏洞分析中总结溢出点和漏洞的模式。有这本书做参考省去了找漏洞来分析的麻烦,还能在作者分析的过程中汲取它们的思路,大大提高了学习的效率。 |
|
|
|
|
|
|
|
[求助]模糊测试TCP和UDP协议
伪头部怎么构造?dup包按道理是不知道IP地址的,是协议栈自己自己加上去的把。现在倒是可以直接模糊测试udp 数据段,直接给端口用udp发编译数据就行了。就是不知道怎么测协议,把包头啥的也给模糊测试了。 |
|
[求助]模糊测试TCP和UDP协议
端口号哪些怎么定?如何让被测软件收到这个UDP包。我用Sulley写的 from sulley import * s_initialize("UDP_package") #package block if s_block_start("package"): s_word(8080, fuzzable=False) #Source Port s_word(8080, fuzzable=False) #destination Port s_size("package",length=2,name="size") #length of package s_word(0,fuzzable=False) #chucksum #data if s_block_start("data"): s_string("C" * 3, fuzzable=True) s_block_end("data") s_block_end("package") udp服务器收不到包 |
|
[求助]虚拟环境下分析恶意文件
DECAF,雪城大学搞的一个动态分析平台。 |
|
[招聘]中国电力科学研究院web渗透方向
感觉很不靠谱的说,还是公司比较是在。 |
|
|
|
[原创]浅谈windows下的隐藏
mark |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值