◆0 前言
数据序列化,这是个很常见的应用场景,通常被广泛应用在数据结构网络传输,session存储,cache存储,或者配置文件上传,参数接收等接口处。主要作用是为了能够让数据在存储或者传输的时候能够单单只用string的类型去表述相对复杂的数据结...
-
402704755: Python Pickle反序列化带来的安全问题
2015-05-21 06:45 来自版块 - Web服务器安全
-
yymmss: wild copy型漏洞的利用
◆0 前言 这是Project Zero上的文章,原文为《Taming the wild copy: Parallel Thread Corruption》 链接: http://googleprojectzero.blogspot.com/...2015-02-07 07:17 来自版块 - Web服务器安全
-
hjp168: MS15-002 telnet服务缓冲区溢出漏洞分析与POC构造
◆0 漏洞原理分析 MS15-002是微软telnet服务中的缓冲区溢出漏洞,下面对其原理进行分析并构造POC。 telnet服务进程为tlntsvr.exe,针对每一个客户端连接会相应启动执行一个tlntsess.exe进程,补丁修补的是t...2014-12-15 00:29 来自版块 - Web服务器安全
-
zhenjiena: MS15-002 telnet服务缓冲区溢出漏洞分析与POC构造
◆0 漏洞原理分析 MS15-002是微软telnet服务中的缓冲区溢出漏洞,下面对其原理进行分析并构造POC。 telnet服务进程为tlntsvr.exe,针对每一个客户端连接会相应启动执行一个tlntsess.exe进程,补丁修补的是t...2014-11-26 09:56 来自版块 - Web服务器安全
-
天国一了: CVE 2015-0235: GNU glibc gethostbyname 缓冲区溢出漏洞
from:http://www.openwall.com/lists/oss-security/2015/01/27/9,http://ma.ttias.be/critical-glibc-update-cve-2015-0235-gethostby...2014-08-27 16:29 来自版块 - Web服务器安全
-
wenlong147: 做个试验:简单的缓冲区溢出
from:http://www.spectrumcoding.com/tutorials/exploits/2013/05/27/buffer-overflows.html 翻译的比较逗比,都是按照原文翻译的,加了少量润色。中间有卡住的地方或者作者表...2014-08-24 06:55 来自版块 - Web服务器安全
-
youqing521: 浏览器安全(一)
◆0 背景 嗯,长短短要求我写一篇关于浏览器安全的文章,所以我出现了,求大神不吐槽,本人渣技术。 这篇文章很多地方借鉴了黑哥Kcon和于旸hitcon的PPT。 ◆1 简介 如何看待浏览器安全,总之就是战场大小的问题。有多少功能,就有多少攻击面。...2014-08-08 07:13 来自版块 - Web服务器安全
-
青果: MS15-002 telnet服务缓冲区溢出漏洞分析与POC构造
◆0 漏洞原理分析 MS15-002是微软telnet服务中的缓冲区溢出漏洞,下面对其原理进行分析并构造POC。 telnet服务进程为tlntsvr.exe,针对每一个客户端连接会相应启动执行一个tlntsess.exe进程,补丁修补的是t...2014-07-22 21:01 来自版块 - Web服务器安全
-
china_an: Windows平台内存防护与绕过技术的进化演变系列之(一)内存攻防发展概述
◆0 引言 最初有总结下的想法始于近期看过的几篇关于CFG绕过以及EMET绕过的文章,这些文章里大概都有提到类似这样的句子“As with every known exploitation mitigation, there are ways to...2014-06-05 09:10 来自版块 - Web服务器安全
-
nstex: wild copy型漏洞的利用
◆0 前言 这是Project Zero上的文章,原文为《Taming the wild copy: Parallel Thread Corruption》 链接: http://googleprojectzero.blogspot.com/201...2014-05-03 16:16 来自版块 - Web服务器安全