{ "create_date": "2017-10-11", "update_date": "2017-10-14", "username": "BDomne", "views": 11037, "favorator": 2, "publish_doctype": "2" }
返回
章节
笔记
1 概述
1.1 知识要求
1.2 资源推荐
1.3 心得体会
1.4 常见术语
2 调试器
2.1 WinDbg 的使用
2.2 IDA 补丁比对
5 漏洞利用防护
5.1 漫谈 Win10 漏洞利用防护
5.2 EMET 的末路
暂无章节
1.3 心得体会
就漏洞用途而言,主要分为远程代码执行(RCE,Remote Code Execution)、权限提升(EoP,Elevation of Privilege)、拒绝服务(DoS,Denial of Service)、信息泄露(Information Disclosure)等,其中,RCE是用的最多的。对于具体的漏洞,其利用方式都有固定的套路,这实际上是一个攻与防不断的较量过程,从最初绕过各种保护(例如RCE中经典的Bypass ASLR+EIP获取+Stack Pivoting+ROP+Bypass DEP+Shellcode模式)到现今的RW primitives获取,并且随着安全防护措施的不断提升,很多时候需要漏洞组合才能达到利用的目的。而对漏洞研究人员,其发展大致可分为3个阶段:1)分析现有的公开漏洞及Exp;2)在分析现有公开漏洞的基础上写Exp;3)fuzzing漏洞并写Exp。因此,初学者可选择一些公开的漏洞和Exp进行分析,主要目的在于熟悉漏洞利用的套路,漏洞可以选择较为常见的浏览器漏洞或者文档型漏洞等,当然,其中有个问题就是漏洞可能比较早了,可以尝试翻译国外的最新漏洞分析文章来作为补充。
⋮
问答
标题
雪币悬赏
(剩余
0
雪币)
内容
提交
请扫码订阅
有回复时将及时提醒您
其他问答
暂无记录
笔记
公开笔记
提交
取消
保存
同学笔记({{ other_total }})
我的笔记({{ my_total }})
{{ item.username }}
{{item.video_time_fmt}}
查看完整内容
{{ item.create_date_fmt }}
{{item.is_public == 1 ?"已公开":"未公开"}}
笔记审核中
收起
删除
编辑
{{ item.likes }}
{{ item.likes }}
采集
已采集
上一页
下一页
资料下载
暂无记录
作业
暂无记录
看原图