控制流限制正交防线是调节操作系统的控制流。通过确保攻击者无法将控制权转移到他们选择的代码上,即使我们不删除内存错误,我们也使利用内存错误变得更加困难。最好的例子被称为控制流完整性(CFI),现在许多编...
Tomcat Listener 型内存马流程理解与手写 EXP
前言内存马给我最大的感受是,它可以有很强的隐蔽性,但是攻击方式也是比较局限,仅仅是文件上传这种,相比于反序列化其实,反序列化的危害性要强的多的多。之前在前文基础内容里面已经提过了 Tomcat 的一些...
如何跟踪谁分配的每个页面?
问题背景Linux中常用的内存分配API主要包括基于slab/slub的kmalloc等APIvmalloc相关APIalloc_pages等直接基于buddy的API我们可以在/proc/memin...
缓冲区溢出的shellcode 攻击
这个文章是内存马的原理文章译自https://medium.com/@jain.sm/shell-code-exploit-with-buffer-overflow-8d78cc11f89b继续上一篇...
操作系统/虚拟化安全知识域:用于内存保护的现代硬件扩展
用于内存保护的现代硬件扩展此外,虽然分段大多已失效,但除了分页之外,还有许多其他形式的硬件支持用于内存保护。例如,许多机器都支持缓冲区边界检查,有些可以追溯到四分之一世纪或更长时间。但是,为了说明相应...
实战 | 从Wdigest绕过Credential Guard 获取明文密码
由 LSASS 进程加载的 wdigest.dll 模块有两个有趣的全局变量:g_fParameter_useLogonCredential 和 g_IsCredGuardEnab...
深入理解Java虚拟机:JVM高级特性与最佳实践(第3版)
微信公众号:计算机与网络安全▼深入理解Java虚拟机JVM高级特性与最佳实践(第3版)▼(全文略)全书一共分为五个部分:走近Java、自动内存管理、虚拟机执行子系统、程序编译与代码优化、高效并发。各个...
内存分析技术介绍
原文始发于微信公众号():内存分析技术介绍
用 Goby 通过反序列化漏洞一键打入内存马【利用篇】
Goby社区第 22 篇技术分享文章全文共:3734 字 预计阅读时间:10 分钟 01 前言在上一篇《&...
手动展开PE文件 | 二进制安全
对于控制台应用,想要使其跑起来,基础要求如下:PE加载到内存PE根据PE头对齐进行伸展开修复导入表修复重定位表修改内存属性,赋予执行权限具体代码如下:PELoad.h文件内容,主要完成了对PE文件类对...
内存安全周报第123期 | 在Fortinet的FortiTester、FortiADC中发现高危命令注入漏洞
安芯网盾内存安全周报专栏,希望帮助企业更好地理解内存安全相关问题。让用户更好地认识、发现问题,防止外部入侵等威胁、有效地对系统进行安全设计,以实时防御并终止无文件攻击、0day /Nday攻击、缓冲区...
inlineHook检测方法
定义inlinehook是修改内存中的机器码来实现hook的方式我们用frida查看一个函数hook之前和hook之后的机器码,这里以open函数为例:let bytes_count = 32let ...
37