DLink 815路由器栈溢出漏洞分析与复现

没玩过IOT,搞个简单的分析下 踩了非常多的坑,光环境就搞了好久,,QAQ MIPS架构特性 叶子函数与非叶子函数 叶子函数:函数内没有调用其他函数,返回地址直接在$ra寄存器中2 非叶子函数:函数内调用其他函数,返回地址$ra首先通过sw放入栈中,

Windows Program Learn_0x1

[toc] 准备开个系列,就叫“Windows Program Learn”,记录《Windows黑客编程技术详解》书的代码和笔记。 https://github.com/jash-git/Windows-Hack-Programming-backup 基础 最开始是环境的搭建,这里就不搞了,好像也没啥。 单一实例 也就是实现进程互斥。 CreateMutexA HANDLE CreateMutexA( [in, optional] LPSECURITY_ATTRIBUTES lpMutexAttributes, [in] BOOL bInitialOwner, [in, optional] LPCSTR lpName );参数: lpMutexA

HTTP Smuggling攻击

[toc] TimeLine 2004年,@Amit Klein 提出 HTTP Response Splitting 技术,雏形 2005年,@Watchfire 首次提出 HTTP Request Smuggling 2016 年 Defcon 24 ,@regilero 提出了 [Hiding Wookiees In Http](https://media.defcon.org/DEF CON 24/DEF CON 24 presentations/DEF CON 24 - Regilero-Hiding-Wookiees-In-Http.pdf),进一步揭示了

Windows内核(一)——保护模式

[toc] 001.保护模式 x86CPU三个模式:实模式, 保护模式,虚拟8086模式 市面上能见到的x64对x86向下兼容,是x86的扩展 保护模式特点: 段的机制 页的基址 002.段寄存器结构 学段机制之前先要知道段寄存器结构 mov dword ptr ds:[0x123456],eax 实际上读的地址是:ds.

YARA规则

[toc] 1.YARA简介 YARA 是一个旨在(但不限于)帮助恶意软件研究人员识别和分类恶意软件样本的开源工具。 YARA的每一条描述、规则都由一系列字符串和一个布尔型表达式构成,并阐述其逻辑。YARA规则可以与文件或在运行的进程,以帮助研究人员识别其是否属
0%