zoukankan      html  css  js  c++  java
  • Linux环境下常见漏洞利用技术(培训ppt+实例+exp)

    记得以前在drops写过一篇文章叫 linux常见漏洞利用技术实践 ,现在还可以找得到(https://woo.49.gs/static/drops/binary-6521.html),

    不过当时开始学pwn不久,很多理解有偏差.

    现在时间过去了一年多,还经常有朋友发私信问我其中的实例程序还在不在,很遗憾我自己也没有了哈:)

    前不久要给别人做个这方面的培训,于是写了这个ppt,其中有我自己一些粗浅的理解,在此分享给大家,

    在ppt中,基本每一种技术我都附了一个实例及对应的exp.都打包在一起了.

    其中引用了一些前辈的内容,感谢他们的分享.

    ppt中有我的联系方式,欢迎大家和我交流

    下面列一下内容大纲

    1 常见工具的使用

      1 IDA

      2 gdb

      3 peda

      4 rp++,ROPGadget

      5 pwntools

      6 libcdb.com,libc-database

      7 系统自带小工具

    2 程序的分析步骤

    3 常见漏洞类型

      1 栈溢出

      2 格式化字符串漏洞

      3 整数漏洞

      4 堆漏洞

        1 堆溢出

        2 double free  

        3 UAF

        4 其他

    4 常见防御技术及绕过方法

      1 Canary

      2 NX

      3 ASLR

      4 RELRO

      5 PIE

    5 一些其他值得注意的地方

    下载地址

    链接:http://pan.baidu.com/s/1gePL9ib 密码:nvhf

  • 相关阅读:
    php部分---include()与require()的区别、empty()与isset is_null的区别与用法详解
    DataSet 的详细用法(转)
    DataSet 的用法(转)
    大神的博客地址
    c#报表 柱,饼状图
    WebApi 增删改查(2)
    Linq to SQL 的左连,右连,内连(转)
    WebApi 增删改查
    Linq to SQL 的连表查询(转)
    LINQ
  • 原文地址:https://www.cnblogs.com/junmoxiao/p/6185495.html
Copyright © 2011-2022 走看看