{ "create_date": "2017-12-8", "update_date": "2017-12-14", "username": "BDomne", "views": 8541, "favorator": 2, "publish_doctype": "2" }
返回
章节
笔记
1 概述
1.1 知识要求
1.2 资源推荐
1.3 心得体会
1.4 常见术语
2 调试器
2.1 WinDbg 的使用
2.2 IDA 补丁比对
5 漏洞利用防护
5.1 漫谈 Win10 漏洞利用防护
5.2 EMET 的末路
暂无章节
1.4 常见术语
- CVE:Common Vulnerabilities and Exposures,安全漏洞库系统,提供已知漏洞和缺陷的标准化名称列表,由 Mitre 公司负责维护; CVE 格式:CVE-YYYY-NNNN,如果超过可增加 CVE-YYYY-NNNNN 和 CVE-YYYY-NNNNNNN; CVE 查询:[https://cve.mitre.org/cve/cve.html](https://cve.mitre.org/cve/cve.html) 或 [https://web.nvd.nist.gov/view/vuln/search](https://web.nvd.nist.gov/view/vuln/search); CVE 申请:[https://cve.mitre.org/cve/request_id.html](https://cve.mitre.org/cve/request_id.html)。 - CVSS:Common Vulnerability Scoring System,用于评估漏洞严重程度的行业标准。 - 0day:未知的漏洞,系统没有相应的补丁,常见于有预谋的黑客行动或 APT 攻击中,一般都有较高的利用价值; 1day:刚曝光不久的新鲜漏洞,危害也比较大; nday:漏洞信息公布很久了,通常作为漏洞利用方面的学习案例。 - PoC:Proof of Concept,用于证明漏洞的存在。 - Exp:Exploit,即漏洞利用程序; Exp 获取:[https://www.exploit-db.com/](https://www.exploit-db.com/) 或 [https://www.metasploit.com/](https://www.metasploit.com/)。 另外说明一点,后续的内容主要针对 Windows 平台展开讲述,其它平台的分析可做参考,**最关键的还是要掌握漏洞分析中不变的那部分东西。**
⋮
问答
标题
雪币悬赏
(剩余
0
雪币)
内容
提交
请扫码订阅
有回复时将及时提醒您
其他问答
暂无记录
笔记
公开笔记
提交
取消
保存
同学笔记({{ other_total }})
我的笔记({{ my_total }})
{{ item.username }}
{{item.video_time_fmt}}
查看完整内容
{{ item.create_date_fmt }}
{{item.is_public == 1 ?"已公开":"未公开"}}
笔记审核中
收起
删除
编辑
{{ item.likes }}
{{ item.likes }}
采集
已采集
上一页
下一页
资料下载
暂无记录
作业
暂无记录
看原图