بالای محتوای

بهره برداری از قابلیت اطمینان سیستم تست

بهره برداری از قابلیت اطمینان سیستم تست

0مقدمه یکی از دوستان من با "MS13-009 بازی می کرد” پس از استفاده از آسیب پذیری رایگان در اینترنت اکسپلورر که منجر به اجرای کد از راه دور. او از من خواست به او کمک کند در نوشتن یک قابل اعتماد برای این آسیب پذیری بهره برداری. هنگامی که شروع کردم به نگاه کردن به آسیب پذیری, من متوجه شدم که این آسیب پذیری غیر قابل اعتماد است توجه به این واقعیت است که پنجره بسیار کوچک بین رایگان و استفاده از شی آزاد وجود دارد. بیش...

ادامه مطلب

تخریب حافظه – امنیت تهی دیدار

تخریب حافظه – امنیت تهی دیدار

0مقدمه این است لذت من به بحث در مورد بود “تخریب حافظه“. این رویداد تهی بود پونا کهThoughtWorks برگزار شد.   مباحث و برنامه ها 10:00 AM – 10:15 AM: با مقدمه Murtuja Bharmal. 10:15 AM – 10:45 AM: امنیت اخبار بایت های Imdadullah محمد. 10:45 AM – 11:45 AM: fuzzing در آندروید توسط Prasanna Kanagasabai. 11:45 AM – 12:00 PM: چای و قهوه فرار. 12:00 PM –...

ادامه مطلب

هیپ پاشش – کنترل X فعال در حال حمله

هیپ پاشش – کنترل X فعال در حال حمله

4مقدمه اکتیو ایکس است که در اصل یک شیء OLE ساده است که با پشتیبانی از رابط IUnknown. این در معرفی شد 1996 توسط مایکروسافت به عنوان یک توسعه کامپوننت مدل شیء آن (COM) و شی لینک کردن و کدهای جاسازی (باشد) فن آوری و به طور معمول در سیستم عامل ویندوز مورد استفاده قرار.   کنترل اکتیو ایکس است اشیاء COM بسیار قابل حمل, گسترده در سراسر سیستم عامل های مایکروسافت ویندوز و استفاده, ویژه, در ...

ادامه مطلب

شل کد از مرگ – امنیت تهی دیدار

شل کد از مرگ – امنیت تهی دیدار

0مقدمه این است لذت من به بحث در مورد بود “شل کد از مرگ” a.k.a “ستمکار آفتابی“. رویداد، تهی پونا برگزار شد @ SICSR بود..   مباحث و برنامه ها 04:00 PM – 04:10 PM: مقدمه نول + تیم G4H 04:10 PM – 05:15 PM : کد پوسته از مرگ اشفق انصاری.   من به بحث در “شل کد از مرگ” a.k.a “ستمکاران ...

ادامه مطلب

شل کد از مرگ

شل کد از مرگ

17مقدمه اخیرا, من مشغول به کار بود در یک پروژه شل کد که ما به عنوان نام “شل کد از مرگ“. “شل کد از مرگ” طراحی شده است برای اجرا بر روی سیستم عامل های x86 ویندوز مانند ویندوز XP/Vista/7/8/Server 2003/2008.   این شل کد می کند?     خوب, این شل کد به فرمت تمام درایو موجود بر روی ویندوز طراحی شده است. خارق العاده? متعجب!!! بله, من می دانم که شما ممکن است فکر این عجیب و غریب و ...

ادامه مطلب

حفاظت بیگناه خروجی زیر از تزریق SQL

حفاظت بیگناه خروجی زیر از تزریق SQL

0مقدمه این راهنمای مختصر در مورد چگونگی محافظت از پایگاه داده MySQL بیگناه خود را از حملات تزریق SQL است.   تزریق SQL چیست?   همانطور که از نام آن پیداست, تزریق SQL رخ می دهد زمانی که کاربر تزریق عبارات SQL را به برنامه خود را.   چگونه این اتفاق می افتد?   می گویند که ما یک فرم ورود ساده که طول می کشد یک نام کاربری و رمز عبور, و تایید علیه پایگاه داده. اگر نام کاربری و رمز عبور معتبر, ...

ادامه مطلب
بالای محتوای