2019网络空间安全国赛8080缓冲区溢出漏洞
2021-08-07 01:28:17 211KB 网络空间安全 中职 技能竞赛
1
本书的第一部分以最基本的栈溢出开始,逐步深入,系统地介绍了格式化串漏洞、堆举出的原理。第二部分侧重于介绍多平台上(Windows,Solaris,Tru64等)的破解技术,除此之外,还介绍了怎样应对各种过滤器。而第三部分――挖掘漏洞,我认为是本书中亮点,正应了“授人以鱼,不如授人以渔”,吃透这一部分,我们应该很快就能发现属于自己的漏洞。第四部分介绍一些高级的内容,主要从可靠性、健壮性出发,扩展到怎样开发多功能的shellcode,除此之外,还介绍了怎样利用数据库与系统内核的漏洞。 本书的6位作者在信息安全界摸爬滚打多年,发现了多个重要的安全漏洞,他们的经验对我们来说弥足珍贵。本书的理论知识来自于他们多年的实践,也将最终应用于我们的实践。记得有人说过:成功的捷径就是模仿成功者。有这样一本鲜活的教材放在我们面前,还等什么呢?
2021-08-06 23:01:29 2.98MB Shellcoder exploit 逆向工程 缓冲区溢出
1
Protoc Gen 打字稿 直接通过TypeScript Compiler API从 Proto 文件生成适当的协议缓冲区源。 该插件生成可用于 AMD、UMD、CommonJS 模块系统的纯Typescript文件。 这个 protoc 插件的目的是通过采用现代方法在 Javascript/Typescript 中轻松使用协议缓冲区。 例子 syntax = "proto3" ; message Change { Kind kind = 1 ; string patch = 2 ; repeated string tags = 3 ; oneof name_or_id { string name = 4 ; string id = 5 ; } } enum Kind { UPDATED = 0 ;
2021-08-03 18:05:04 118KB typescript protocol-buffers grpc enums
1
利用ArcEngine+C#实现的缓冲区分析功能。
2021-08-01 21:50:54 479KB 缓冲区分析
1
共享内存 C#共享内存类,用于在进程之间共享数据(数组,缓冲区,循环缓冲区和RPC) 关于 SharedMemory类库提供了一组C#类,这些C#类利用内存映射文件进行快速的低级进程间通信(IPC)。 最初仅用于在进程之间共享数据,但现在也具有简单的RPC实现。 该库在.NET 4.0+中使用.NET MemoryMappedFile类,并为.NET 3.5实现其自己的包装器类。 班级 SharedMemory.SharedBuffer一个抽象的基类,它包装了一个内存映射文件,公开了读/写操作,并实现了一个小的标头,以允许客户端在不事先知道大小的情况下打开共享缓冲区。 SharedMemory.BufferWithLocks扩展SharedMemory.SharedBuffer的抽象类,通过使用EventWaitHandles提供简单的读/写锁定支持。 SharedMemory.Sh
2021-07-26 18:27:32 102KB C#
1
把一个缓冲区的特定位数 转化成数字,简单好用。自己经过简单测试
2021-07-24 17:01:06 3KB c#
***** 我们不使用膨胀软件安装程序! ***** 我一直觉得粘贴缓冲区你必须记住大量的热键不适合我。 我不记得那样的东西——尤其是如果内容经常变化的话。 我需要一个简单的界面,它可以让我有一个粘贴缓冲区,不需要我记住任何东西。 设计为“始终在顶部”* 的应用程序,我把它留在了一个角落里。 左键单击按钮将缓冲区的内容复制到系统剪贴板。 就这么简单。 我在技术支持部门(并且还担任过 CSR)并且经常通过电子邮件发送相同的内容,或使用相同的备忘录。 不再从 Word 文档或记事本中突出显示所有内容。 没有滚动。 没有选择。 一键单击,alt-tab(或单击,您的偏好)和 ctrl-v 并粘贴。 轻松粘贴到缓冲区中:右键单击它。 清除? 单击中键。 您也可以锁定以防止覆盖。 *有一个很容易访问的选项
2021-07-19 10:03:13 521KB 开源软件
1
使用java代码编写的线缓冲区生成算法,下载工程,导入Eclipse直接可用,采用的缓冲区生成算法为平行双线法
2021-07-13 15:03:15 8KB 缓冲区算法
1
中科大软院数据库实验基于缓冲区管理
2021-07-13 10:07:18 1.23MB 缓冲区管理
1
1、利用RPC漏洞建立超级用户 利用工具scanms.exe文件检测RPC漏洞,利用工具软件attack.exe对172.18.25.109进行攻击。攻击的结果将在对方计算机上建立一个具有管理员权限的用户,并终止了对方的RPC服务。 2、利用IIS溢出进行攻击 利用软件Snake IIS溢出工具可以让对方的IIS溢出,还可以捆绑执行的命令和在对方计算机上开辟端口。 3、利用WebDav远程溢出使用工具软件nc.exe和webdavx3.exe远程溢出。
2021-07-12 23:55:31 1.2MB 实验
1