网站漏洞

从挖漏洞到渗透的个人经历分享

阅读(113)

有了这些经历,我很感激,不然以后我将找不到方向。pangolin是我第一次创业的代表作,当时只是小试牛刀,没想到反响如此之大。突然间,似乎每个人都在使用它,而且都知道有一位...

谈一谈挖掘CVE漏洞的学习经验

阅读(159)

啥样的场景会发生在什么地方?只是做了好象对于社会对人类并无多大意义,不做也没什么损失。在这种情况下,最典型的情况是决定开发一批产品来组合产品系统。之所以如此,主要...

防火墙固件模拟获取与漏洞分析

阅读(118)

本文结合上述静态分析技术,重点利用静态分析技术,利用IDAPro工具手动审核目标程序代码中的关键函数和代码位置,结合GNS3软件及其QEMU模拟器,实现防火墙固件的动态模拟。本文利...

符号执行漏洞与代码插桩技术

阅读(193)

符号执行技术不同于一般程序测试分析技术。一般分析技术以真实数据为输入,符号执行技术虚拟化数据输入,模拟程序通过符号进行数值操作。生成符号执行技术的目的是提高测试和...

关于网络漏洞的动态污点分析

阅读(125)

2006年首次提出漏洞传播分析技术。一开始,该技术证明了网站运行过程中澄清数据流的传输过程。污点传播技术主要分为静态和动态污点传播技术。污点分析技术作为静态污点传播的分...

程序代码漏洞分析技术之静态分析

阅读(94)

一般来说,社会最关心的是程序的正确性。近年来,应用程序的代码量急剧增加。据预测,未来十年,人们编写的程序代码将超过1万亿行。早些时候,科学家们提出了程序验证方法,主...

缓冲区漏洞之内存溢出详解

阅读(177)

在所有漏洞中,缓冲区溢出漏洞可视为最简单、最常见的漏洞,缓冲区溢出漏洞的发现较早。缓冲区溢出漏洞的形成通常超过程序代码分配的缓冲区长度,导致相邻内存地址中的内容被...

WEB漏洞与网络设备常见漏洞详解

阅读(109)

网络设备的安全是整个网络空间安全的关键,常见的有:交换机、路由器、防火墙等网络设备。这些设备是互联网世界的连接环节,作为计算机网络中的连接点,起着非常重要的作用。...

PHP文件上传与包含漏洞的挖掘

阅读(210)

尤其是第1个,如今极少有可能使我们在实战演练中找出phpinfo网页页面。可是假如目标电脑操作系统Windows,我们可以完成某些独特的Tricks来完成文件包含的完成。 PHP在载入Windows文件时...

PHP安全审计的一些参数设置方法

阅读(208)

在从“PHPwritesdatatotempfile”到“phpremovestempfiles(ifany)”这两个实际操作中间的这段时间,我们可以包括这一缓存文件,最终取得getshell实际操作。但这在其中隐藏了1个深坑便是,缓存文件...