文 档: Exploit 编写系列教程
语 言: 中文
译 者: riusksk (泉哥)
标 签 Exploit 加密解密 系统安全
介 绍:
  • Exploit 编写系列教程第一篇:栈溢出
  • Exploit 编写系列教程第二篇:跳至ShellCode
  • Exploit 编写系列教程第三篇:基亍SEH编写的Exploit
  • Exploit 编写系列教程第三篇:基亍SEH的Exploit又一个实例
  • Exploit 编写系列教程第四篇:编写 Metasploit Exploit
  • Exploit 编写系列教程第五篇:利用调试器模块及插件加速Exploit开发
  • Exploit 编写系列教程第六篇:绕过Cookie,SafeSeh,HW DEP和ASLR
  • Exploit 编写系列教程第七篇:编写Unicode Exploit
  • Exploit 编写系列教程第八篇:Win32 Egg Hunting
  • Exploit 编写系列教程第九篇:Win32 Shellcode编写入门
  • Exploit 编写系列教程第十篇:利用ROP绕过DEP
  • 附录A:对《基亍栈的溢出》一文的补充
  • 附录B:对《编写unicode exploit》一文的补充
附件下载
相关推荐
在TrustZone的疆域上运行代码
TrustZone 是 ARM 处理器中用于同时运行安全操作系统和普通操作系统的
如何做好校园网安全管理
#内容提纲 - 网络安全威胁来自何方 - 校园网信息安全的现状 - 下一代
软件逆向分析在电子数据司法鉴定中的应用
- 什么是逆向工程& 起源 - 软件逆向分析 - 让我们从案例开始 - 淘
云环境下侧信道攻击技术
#目录 - • 侧信道攻击原理介绍 - • 云环境下的侧信道攻击实践
阅读心得