堆利用的方法 发表于 2017-11-17 | 分类于 pwn 在实际考虑堆利用方法时,chunk size的计算是个需要小心的地方,因为这里包括了 prev_size的复用,以及根据不同系统考虑的对齐情况,还有 chunk 的size位表示的是包括chunk header在内的size,而实际可用的size与此不同,它是减去chunk header后的大小。 ... 阅读全文 »
浅析堆的申请释放及相应保护机制 发表于 2017-11-17 | 分类于 pwn 0×00 前面的话在了解这部分的时候,首先你最好阅读一下这两篇博客: Linux堆内存管理深入分析上 Linux堆内存管理深入分析下 在内存中,堆是一个很有趣的地方,因为它可以由用户去直接的进行分配与销毁,所以也产生了一些很有趣、奇思妙想的漏洞,像unlink漏洞、House系列漏洞等等。但是在学习 ... 阅读全文 »
渗透测试经验之谈 发表于 2017-11-15 | 分类于 web 1,分析目标网站内容及功能 (1) 首先确定网站采用何种语言编写.或者是否有混用的情况.此处可以通过查看网站源文件,观察网站链接,捕获提交请求等方式获取. (2) 爬行网站目录,使用工具对网站目录进行爬行,可以辅助上一步让结果更加精准.将爬行结果存档,如果可以,此处应分析出网站是否使用通用程 ... 阅读全文 »
渗透测试综述 发表于 2017-11-15 | 分类于 web 零、前言渗透测试在未得到被测试方授权之前依据某些地区法律规定是违法行为。 这里我们提供的所有渗透测试方法均为(假设为)合法的评估服务,也就是通常所说的道德黑客行为(Ethical hacking),因此我们这里的所有读者应当都是Ethical Hackers,如果您还不是,那么我希望您到过这里后会成 ... 阅读全文 »
JavaScript反混淆与混淆 发表于 2017-11-14 | 分类于 misc 本文摘抄于岚光的博客https://0x0d.im/archives/javascript-anti-debug-and-obfuscator.html 前些时候因为人机识别和反作弊业务的需求调研了浏览器指纹和追踪的一些方法,那么当我们把检测代码上线后,怎么保护它,不被攻击者迅速分析破解呢? 常见的 ... 阅读全文 »