http://drops.wooyun.org/papers/7649 第58章 调用assert 有时,assert()宏的出现也是有用的:通常这个宏会泄漏源文件名,行号和条件。 最有用的信息包含在...
逆向浅析常见病毒的注入方式系列之一—–Write
http://drops.wooyun.org/tips/16614 Author:卫士通攻防实验室() 0x00 引言 顾名思义,注入这种技术就是将代码或DLL注入到另外一个正在运行的进程中,以实现...
通用GPS卫星定位平台漏洞成灾用户位置信息告急
http://drops.wooyun.org/papers/11765 Author: 0x00 前言 近日,在新闻中曝光了多起通过GPS定位设备,跟踪绑架的事件(http://news.xinhu...
通过ELF动态装载构造ROP链 ( Return-to-dl-resolve)
http://drops.wooyun.org/binary/14360 0x00 前言 玩CTF的赛棍都知道,PWN类型的漏洞题目一般会提供一个可执行程序,同时会提供程序运行动态链接的libc库。通...
内网渗透中转发工具总结 – TwoEyes
http://drops.wooyun.org/tools/15000 最近一段时间内网渗透做的比较多,刚好今天比较有时间,就总结一下内网中转发的一些工具的使用。这里主要介绍了lcx、nc 、sSoc...
内网渗透随想 – redrain有节操
http://drops.wooyun.org/tips/5234 0x00 前言 之前看到微博有人私信我说内网渗透的技巧,zone也有很多小伙伴问了一些内网渗透的问题,所以我就斗胆写了这篇文章,有不...
再利用Chakra引擎绕过CFG – xlab
http://drops.wooyun.org/tips/11565 Author: 0x00 前言 本文源自一次与TK闲聊,期间得知成功绕过CFG的经过与细节(参考:)。随即出于对技术的兴趣,也抽出...
再探Stagefright漏洞——POC与EXP – 猎豹移动安全中心
http://drops.wooyun.org/papers/7557 作者:Qever 0x00 前言 在之前的《抛砖引玉——Stagefright漏洞初探》中,我们确定了漏洞的产生位置,然后整篇文...
冒充最高检网络电信诈骗之追溯 – 360安全卫士
http://drops.wooyun.org/news/15345 Author:360天眼实验室 0x00 引子 人在做,天在看。 诈骗,跟生物的历史一样长,而且永远都会存在。每当人类拓展出一片新...
几期『三个白帽』小竞赛的writeup – phith0n
http://drops.wooyun.org/tips/10564 自从三个白帽问世以后,收到了大家的喜欢,依托『三个白帽』乌云做了几次小竞赛,我也出了几道题。Writeup不全是大家普遍反映的问题...