您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Awesome-Bugbounty-Writeups:灵感来自https的Bugbounty撰写的精选清单(Bug type wise)-源码

  2. 内容 跨站点脚本(XSS) 跨站请求伪造(CSRF) Clickjacking(UI纠正攻击) 本地文件包含(LFI) 子域接管 拒绝服务(DOS) 身份验证绕过 SQL注入(SQLI) 不安全的直接对象引用(IDOR) 2FA相关问题 与CORS相关的问题 服务器端请求伪造(SSRF) 比赛条件 远程执行代码(RCE) 缓冲区溢出写操作 Android Pentesting 贡献 打开请求请求 给我发送文章链接到我的Twitter: 维护者 This Repo is maintain
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:47104
    • 提供者:weixin_42131443
  1. Cyber-security-resources:我已经收集了很多资源,将来可能还会增加更多资源 -源码

  2. 网络安全资源 我已经收集了很多资源,将来可能还会增加更多:)它将为您提供帮助 某些Google文档也包含功劳 我的资源 指数 联网 网络渗透测试 二元解散 实习地点 程式设计 活动目录 随机资源 缓冲区溢出 备忘单 联网 网络渗透 二元激励 练习站点 程式设计 活动目录 随机资源 预编译漏洞: 缓冲区溢出 备忘单 渗透工具备忘单 笔测试书签 OSCP备忘单 CEH速查表 Net Bios扫描备忘单 反向外壳备忘单 NMap备忘单 Linux命令备忘单 安全强化CentO 7 MetaSpl
  3. 所属分类:其它

    • 发布日期:2021-03-18
    • 文件大小:3072
    • 提供者:weixin_42116734
  1. Buffer-Overflow-源码

  2. 缓冲区溢出 我们将讨论Windows(10)下的缓冲区溢出。
  3. 所属分类:其它

    • 发布日期:2021-03-18
    • 文件大小:86016
    • 提供者:weixin_42176612
  1. BufferOverflowThroughArgument2:受害者函数由main()调用-源码

  2. 通过命令行参数的缓冲区溢出-除main()之外的其他函数f()很脆弱 这是一个通过命令行参数进行缓冲区溢出的演示。 在此示例中,除main()之外的函数f()是vulnerbale。 我找不到适用于Windows的Python的好例子,所以我创建了一个例子。 实验设置: Windows 10已禁用所有漏洞利用保护 已安装 已安装 安装了 已安装 buffer_strcpy2.c :受害的C代码,在main()以外的函数f()中具有易受攻击的strcpy(),它将用户输入(从argv [1]
  3. 所属分类:其它

    • 发布日期:2021-03-17
    • 文件大小:19456
    • 提供者:weixin_42118770
  1. CVE-Exploits:PoC利用软件漏洞-源码

  2. CVE漏洞利用PoC PoC利用多个软件漏洞。 当前的漏洞利用 CVE-2019-18634 :启用pwfeedback模块时,sudo tgetpass.c中基于堆栈的缓冲区溢出 CVE-2021-3156 :当argv以反斜杠字符结尾时,sudo sudoers.c中基于堆的缓冲区溢出。 jad OOB写入:JAD越界写入导致代码执行(尚未提供CVE) CVE-2019-15846 :4.92.2远程执行代码之前的Exim QBot身份验证绕过:通过BSS缓冲区溢出的QBot面板身份
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:16777216
    • 提供者:weixin_42155721
  1. PenetrationProject:一切我的笔下笔记!-源码

  2. 渗透测试实务 托克 技能提升 基础的 挑战 基本的 中级 先进的 技能提升 TryHackMe Cyber​​1的出现[2019] CTF系列Vol.1 CC:笔测试 注射 福斯尼夫CTF 开采后基础 攻击者KB 基础的 TryHackMe Linux的PrivEsc MetasPloit 地图 入门研究 查找命令 网页扫描 Sudo安全绕过 Sudo缓冲区溢出 挑战 基本的 TryHackMe 一体 Anonforce_Check_20210117 Basic_Pente
  3. 所属分类:其它

    • 发布日期:2021-03-07
    • 文件大小:11534336
    • 提供者:weixin_42131405
  1. OSCP-Resources:有助于准备OSCP考试的资源集合-源码

  2. OSCP资源 有助于准备OSCP考试的资源的集合。 虚拟机/实验室环境 有大量的在线实验室环境可帮助您及时了解漏洞(新旧漏洞)。 HackTheBox -在线实验室环境- VulnHub -弱势虚拟机- TryHackMe -在线实验室环境- VulnServer-缓冲区溢出实践-https: 影片指南 这些是各种实验室机器/ CTF的演练,有助于理解渗透测试方法。 IppSec(YouTube)-https: 有用的工具/资源 准备OSCP考试时可能会派上用场的各种工具。 di
  3. 所属分类:其它

    • 发布日期:2021-03-07
    • 文件大小:1024
    • 提供者:weixin_42137723
  1. 复审它:在你的代码中寻找安全缺陷的专家技巧

  2. 摘要  因为安全缺陷而复审代码是软件制作过程中的一个关键部分,贯穿于计划编制、设计和测试。本文是作者反省其多年来的代码安全复审工作而总结出的所有开发人员在追踪潜在安全漏洞时可以遵循的一些识别模式和准则。该过程开始于检查代码的运行环境,考虑到将要运行代码的用户的角色,并研究该代码可能存在安全问题的历史。在对这些背景问题有一个了解之后,特定弱点就可以被找到,包括SQL注入攻击,跨站点脚本,和缓冲区溢出。另外,某些危险信号,例如象 "password"、"secret"之类的变量名以及其它一些明显而普
  3. 所属分类:其它

    • 发布日期:2021-03-05
    • 文件大小:168960
    • 提供者:weixin_38740144
  1. 让您的软件运行起来:实质问题和摧毁攻击(C语言)

  2. 要理解大多数缓冲区溢出的本质,首先需要理解当典型程序运行时机器中的内存是如何分配的。在许多系统上,每个进程都有其自己的虚拟地址空间,它们以某种方式映射到实际内存。我们不会关心描述用来将虚拟地址空间映射成基本体系结构的确切机制。我们只关心理论上允许寻址大块连续内存的进程,在某些情况下坏家伙会滥用这些内存中的某些部分。在高级别上,几乎总是存在几个不同的内存区域:程序参数和程序环境。程序堆栈,它通常在程序执行时增长。通常,它向下朝堆增长。堆,它也在程序执行时增长。通常,它向上朝堆栈增长。BSS段,它包
  3. 所属分类:其它

    • 发布日期:2021-03-02
    • 文件大小:185344
    • 提供者:weixin_38549520
  1. yookiterm-slides:开发和缓解幻灯片-源码

  2. yookiterm-slides BFH开发与防御课程的幻灯片。 它包括7x4h内容的幻灯片(七天)。 内容: PC / CPU基础 进程内存布局 C数组和其他数据结构 汇编器简介 Shellcode 函数调用约定 调试 缓冲区溢出 利用创建(以上所有内容的摘要) 远程利用 利用缓解措施(ASLR,DEP,Stack Canary) ROP简介 堆介绍 堆利用 Windows利用 安全编码 模糊化基础 Linux强化 内核开发基础 硬件黑客 链接/资源 查看
  3. 所属分类:其它

    • 发布日期:2021-02-27
    • 文件大小:105906176
    • 提供者:weixin_42136477
  1. 让您的软件运行起来:实质问题和摧毁攻击(C语言)

  2. 要理解大多数缓冲区溢出的本质,首先需要理解当典型程序运行时机器中的内存是如何分配的。在许多系统上,每个进程都有其自己的虚拟地址空间,它们以某种方式映射到实际内存。我们不会关心描述用来将虚拟地址空间映射成基本体系结构的确切机制。我们只关心理论上允许寻址大块连续内存的进程,在某些情况下坏家伙会滥用这些内存中的某些部分。在高级别上,几乎总是存在几个不同的内存区域:程序参数和程序环境。程序堆栈,它通常在程序执行时增长。通常,它向下朝堆增长。堆,它也在程序执行时增长。通常,它向上朝堆栈增长。BSS段,它包
  3. 所属分类:其它

    • 发布日期:2021-02-27
    • 文件大小:185344
    • 提供者:weixin_38500047
  1. 让您的软件运行起来:实质问题和摧毁攻击(C语言)

  2. 要理解大多数缓冲区溢出的本质,首先需要理解当典型程序运行时机器中的内存是如何分配的。在许多系统上,每个进程都有其自己的虚拟地址空间,它们以某种方式映射到实际内存。我们不会关心描述用来将虚拟地址空间映射成基本体系结构的确切机制。我们只关心理论上允许寻址大块连续内存的进程,在某些情况下坏家伙会滥用这些内存中的某些部分。在高级别上,几乎总是存在几个不同的内存区域:程序参数和程序环境。程序堆栈,它通常在程序执行时增长。通常,它向下朝堆增长。堆,它也在程序执行时增长。通常,它向上朝堆栈增长。BSS段,它包
  3. 所属分类:其它

    • 发布日期:2021-02-27
    • 文件大小:185344
    • 提供者:weixin_38556394
  1. appsec101-源码

  2. 介绍 本课程将尝试向您介绍二进制应用程序中最常见的漏洞,例如缓冲区溢出,释放后使用,格式字符串和整数下溢/溢出。 内容 本课程将教您什么? 了解CPU和内存的结构和用途 C编程基础 组装基础 了解和利用基本缓冲区溢出 了解和利用基本的售后使用漏洞(还没有) 了解和利用基本格式字符串漏洞(还没有) 了解和利用基本整数溢出和下溢漏洞(还没有) 这门课程不会教你什么? 逆向工程 用C或汇编语言编码(尽管我们将简要介绍两者) 解释,使用和创建模糊器 创建自己的shellcode 最低要求:
  3. 所属分类:其它

    • 发布日期:2021-02-26
    • 文件大小:8388608
    • 提供者:weixin_42131785
  1. LowFat:使用低脂指针进行精益CC ++边界检查-源码

  2. LowFat:使用低脂指针检查精益C / C ++边界 LowFat是一种基于低脂指针的x86-64新边界检查系统。 LowFat旨在检测对象越界错误(OOB错误),例如缓冲区溢出(或下溢),这些错误是崩溃,安全漏洞和其他程序异常行为的常见根源。 与其他边界检查系统相比,LowFat被设计为具有较低的开销,尤其是内存。 低脂指针的基本思想是将边界信息(大小和基数)直接编码为指针本身的本机位表示形式。 然后可以在运行时检索此边界信息,并在访问指针时对其进行检查,从而防止出现OOB错误。 与现有的
  3. 所属分类:其它

    • 发布日期:2021-02-26
    • 文件大小:66060288
    • 提供者:weixin_42099942
  1. StackSmasher-源码

  2. StackSmasher 描述 StackSmasher是一个在目标应用程序上自动执行基于堆栈的缓冲区溢出的应用程序。 当前,它仅支持通过应用程序运行时参数攻击易受攻击的应用程序。 但是,将来的修改将支持各种应用程序输入,例如标准输入和tcp输入。 它将多次重新运行应用程序以模糊输入,直到发生分段错误。 然后它将找到EIP的偏移量以及JMP ESP指令的地址。 接下来,它将测试所有字符以查找任何不良字符。 然后,它对有效负载进行异或编码,以混淆有效负载并删除所有不良字符。 最后,它构建最终的有
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:27648
    • 提供者:weixin_42136837
  1. 复审它:在你的代码中寻找安全缺陷的专家技巧

  2. 摘要  因为安全缺陷而复审代码是软件制作过程中的一个关键部分,贯穿于计划编制、设计和测试。本文是作者反省其多年来的代码安全复审工作而总结出的所有开发人员在追踪潜在安全漏洞时可以遵循的一些识别模式和准则。该过程开始于检查代码的运行环境,考虑到将要运行代码的用户的角色,并研究该代码可能存在安全问题的历史。在对这些背景问题有一个了解之后,特定弱点就可以被找到,包括SQL注入攻击,跨站点脚本,和缓冲区溢出。另外,某些危险信号,例如象 "password"、"secret"之类的变量名以及其它一些明显而普
  3. 所属分类:其它

    • 发布日期:2021-02-22
    • 文件大小:168960
    • 提供者:weixin_38574132
  1. 让您的软件运行起来:实质问题和摧毁攻击(C语言)

  2. 要理解大多数缓冲区溢出的本质,首先需要理解当典型程序运行时机器中的内存是如何分配的。在许多系统上,每个进程都有其自己的虚拟地址空间,它们以某种方式映射到实际内存。我们不会关心描述用来将虚拟地址空间映射成基本体系结构的确切机制。我们只关心理论上允许寻址大块连续内存的进程,在某些情况下坏家伙会滥用这些内存中的某些部分。在高级别上,几乎总是存在几个不同的内存区域:程序参数和程序环境。程序堆栈,它通常在程序执行时增长。通常,它向下朝堆增长。堆,它也在程序执行时增长。通常,它向上朝堆栈增长。BSS段,它包
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:185344
    • 提供者:weixin_38606294
  1. SensorNode:传感器节点的代码-源码

  2. 传感器节点 该存储库包含在传感器节点上运行的软件。 该项目是为PlatfomIO设置的,目标是NRF52840。 相依性 使用了Adafruit BLE库的自定义包装。 有关BLE代码的更多信息,请参见lib / NodeBLE中的自述文件。 BorderFlight MPU-9250库的修改版本,以使其与MPU-6500兼容。 当前设置将IMU配置为最大采样率(4kHz),并使512字节缓冲区能够存储多达85个3轴加速度计样本。 缓冲区溢出将导致最早的数据被覆盖。 在指定的收集间隔后,数据
  3. 所属分类:其它

    • 发布日期:2021-02-20
    • 文件大小:4194304
    • 提供者:weixin_42121086
  1. 播客:iOS开发人员和Apple生态系统的其他习惯所感兴趣的播客列表-源码

  2. iOS开发播客 以下是iOS开发人员和Apple生态系统的其他习惯所感兴趣的播客列表。 播客频率为近似值。 平均时长为过去三集。 欢迎提出更正和建议,通过拉取请求或将电子邮件发送给vermontcoder AT gmail DOT com。 不活跃的播客会定期剔除,但在适当时会很高兴地重新添加。 意外技术播客 描述:Perl / Javascr ipt开发人员,以前的Swift开发人员和Objective-C开发人员讨论来自Apple生态系统和主题的新闻。 网站: : 提要: :
  3. 所属分类:其它

    • 发布日期:2021-02-19
    • 文件大小:157696
    • 提供者:weixin_42112894
  1. tci:教学C口译员-源码

  2. 教学C口译员 该编译器的目标是: 为新程序员提供更好的错误消息 使调试C程序更容易 基本原理 学习C很难。 在没有垃圾收集的情况下(通常是第一次),学生必须导航指针,分段错误和位操作。 该解释器旨在通过提供更好的错误消息和更多的运行时诊断工具来解决此问题。 特征 更好的调试信息分段故障时的堆栈跟踪 更难的错误:以下所有内容都会导致细分错误 免费使用 缓冲区溢出 双重免费 记不清 堆栈溢出 用不以空值结尾的字符串调用字符串函数 去做 还有很多事情要做。 编译器 康斯特 枚举 指定的初始值设定项
  3. 所属分类:其它

    • 发布日期:2021-02-17
    • 文件大小:570368
    • 提供者:weixin_42146230
« 1 2 ... 33 34 35 36 37 3839 40 41 42 »