{ "create_date": "2017-10-11", "update_date": "2017-10-14", "username": "BDomne", "views": 10929, "favorator": 2, "publish_doctype": "2" }
返回
章節(jié)
問答
筆記
1 概述
1.1 知識要求
1.2 資源推薦
1.3 心得體會
1.4 常見術(shù)語
2 調(diào)試器
2.1 WinDbg 的使用
2.2 IDA 補丁比對
5 漏洞利用防護
5.1 漫談 Win10 漏洞利用防護
5.2 EMET 的末路
暫無章節(jié)
1.3 心得體會
就漏洞用途而言,主要分為遠程代碼執(zhí)行(RCE,Remote Code Execution)、權(quán)限提升(EoP,Elevation of Privilege)、拒絕服務(wù)(DoS,Denial of Service)、信息泄露(Information Disclosure)等,其中,RCE是用的最多的。對于具體的漏洞,其利用方式都有固定的套路,這實際上是一個攻與防不斷的較量過程,從最初繞過各種保護(例如RCE中經(jīng)典的Bypass ASLR+EIP獲取+Stack Pivoting+ROP+Bypass DEP+Shellcode模式)到現(xiàn)今的RW primitives獲取,并且隨著安全防護措施的不斷提升,很多時候需要漏洞組合才能達到利用的目的。而對漏洞研究人員,其發(fā)展大致可分為3個階段:1)分析現(xiàn)有的公開漏洞及Exp;2)在分析現(xiàn)有公開漏洞的基礎(chǔ)上寫Exp;3)fuzzing漏洞并寫Exp。因此,初學(xué)者可選擇一些公開的漏洞和Exp進行分析,主要目的在于熟悉漏洞利用的套路,漏洞可以選擇較為常見的瀏覽器漏洞或者文檔型漏洞等,當(dāng)然,其中有個問題就是漏洞可能比較早了,可以嘗試翻譯國外的最新漏洞分析文章來作為補充。
?
問答
標(biāo)題
雪幣懸賞
(剩余
0
雪幣)
內(nèi)容
提交
請掃碼訂閱
有回復(fù)時將及時提醒您
其他問答
暫無記錄
筆記
公開筆記
提交
取消
保存
同學(xué)筆記({{ other_total }})
我的筆記({{ my_total }})
{{ item.username }}
{{item.video_time_fmt}}
查看完整內(nèi)容
{{ item.create_date_fmt }}
{{item.is_public == 1 ?"已公開":"未公開"}}
筆記審核中
收起
刪除
編輯
{{ item.likes }}
{{ item.likes }}
采集
已采集
上一頁
下一頁
資料下載
暫無記錄
作業(yè)
暫無記錄
看原圖
看雪SRC
|
關(guān)于我們
| 域名:
加速樂
| SSL證書:
亞洲誠信
|
安全網(wǎng)易易盾
?2000 - 2024 看雪 /
滬ICP備2022023406號
/
滬公網(wǎng)安備 31011502006611號
郵件