{ "create_date": "2017-10-11", "update_date": "2017-10-14", "username": "BDomne", "views": 11014, "favorator": 2, "publish_doctype": "2" }
返回
章節(jié)
筆記
1 概述
1.1 知識(shí)要求
1.2 資源推薦
1.3 心得體會(huì)
1.4 常見(jiàn)術(shù)語(yǔ)
2 調(diào)試器
2.1 WinDbg 的使用
2.2 IDA 補(bǔ)丁比對(duì)
5 漏洞利用防護(hù)
5.1 漫談 Win10 漏洞利用防護(hù)
5.2 EMET 的末路
暫無(wú)章節(jié)
1.3 心得體會(huì)
就漏洞用途而言,主要分為遠(yuǎn)程代碼執(zhí)行(RCE,Remote Code Execution)、權(quán)限提升(EoP,Elevation of Privilege)、拒絕服務(wù)(DoS,Denial of Service)、信息泄露(Information Disclosure)等,其中,RCE是用的最多的。對(duì)于具體的漏洞,其利用方式都有固定的套路,這實(shí)際上是一個(gè)攻與防不斷的較量過(guò)程,從最初繞過(guò)各種保護(hù)(例如RCE中經(jīng)典的Bypass ASLR+EIP獲取+Stack Pivoting+ROP+Bypass DEP+Shellcode模式)到現(xiàn)今的RW primitives獲取,并且隨著安全防護(hù)措施的不斷提升,很多時(shí)候需要漏洞組合才能達(dá)到利用的目的。而對(duì)漏洞研究人員,其發(fā)展大致可分為3個(gè)階段:1)分析現(xiàn)有的公開(kāi)漏洞及Exp;2)在分析現(xiàn)有公開(kāi)漏洞的基礎(chǔ)上寫Exp;3)fuzzing漏洞并寫Exp。因此,初學(xué)者可選擇一些公開(kāi)的漏洞和Exp進(jìn)行分析,主要目的在于熟悉漏洞利用的套路,漏洞可以選擇較為常見(jiàn)的瀏覽器漏洞或者文檔型漏洞等,當(dāng)然,其中有個(gè)問(wèn)題就是漏洞可能比較早了,可以嘗試翻譯國(guó)外的最新漏洞分析文章來(lái)作為補(bǔ)充。
?
問(wèn)答
標(biāo)題
雪幣懸賞
(剩余
0
雪幣)
內(nèi)容
提交
請(qǐng)掃碼訂閱
有回復(fù)時(shí)將及時(shí)提醒您
其他問(wèn)答
暫無(wú)記錄
筆記
公開(kāi)筆記
提交
取消
保存
同學(xué)筆記({{ other_total }})
我的筆記({{ my_total }})
{{ item.username }}
{{item.video_time_fmt}}
查看完整內(nèi)容
{{ item.create_date_fmt }}
{{item.is_public == 1 ?"已公開(kāi)":"未公開(kāi)"}}
筆記審核中
收起
刪除
編輯
{{ item.likes }}
{{ item.likes }}
采集
已采集
上一頁(yè)
下一頁(yè)
資料下載
暫無(wú)記錄
作業(yè)
暫無(wú)記錄
看原圖
看雪SRC
|
關(guān)于我們
| 域名:
加速樂(lè)
| SSL證書:
亞洲誠(chéng)信
|
安全網(wǎng)易易盾
?2000 - 2024 看雪 /
滬ICP備2022023406號(hào)
/
滬公網(wǎng)安備 31011502006611號(hào)
郵件