03 2020 档案

摘要:检测入口点修改技术 程序入口点,即 ELF 文件头中的e_entry 成员变量, 目的是检测 e_entry 是否存放了一个指向标志着二进制文件被异常修改过的地址 检测其他形式的控制流劫持 阐述两个概念:(GOT/PTL) 全局偏移量表(global offset table.GOT)。GOT包含每 阅读全文
posted @ 2020-03-15 21:50 坚持,每天进步一点点 阅读(762) 评论(0) 推荐(0)
摘要:SQL 注入攻击是如何产生的? 每次用户登录时,都会执行一个相应的 SQL 语句。这时,黑客会通过构造一些恶意的输入参数,在应用拼接 SQL 语句的时候,去篡改正常的 SQL 语意,从而执行黑客所控制的 SQL 查询功能。这个过程,就相当于黑客“注入”了一段 SQL 代码到应用中 举例: 1. 修改 阅读全文
posted @ 2020-03-14 20:44 坚持,每天进步一点点 阅读(565) 评论(0) 推荐(0)
摘要:ELF 病毒的本质 每个可执行文件都有一个控制流,也叫执行路径。ELF 病毒的首要目标是劫持控制流,暂时改变程序的执行路径来执行寄生代码。 寄生代码通常负责设置钩子来劫持函数,还会将自身代码复制到没有感染病毒的程序中。一旦寄生代码执行完成,通常会跳转到原始的入口点或程序正常的执行路径上。通过这种方式 阅读全文
posted @ 2020-03-14 17:24 坚持,每天进步一点点 阅读(2057) 评论(0) 推荐(1)
摘要:ELF文件类型 ET_NONE:未知类型:这个标记表明文件类型不确定,或者还未定义。 ET_REL:重定位文件:ELF 类型标记为 relocatable 意味着该文件被标记为了一段可重定位的代码,有时也称为目标文件。可重定位目标文件通常是还未被链接到可执行程序的一段位置独立的代码position 阅读全文
posted @ 2020-03-14 12:00 坚持,每天进步一点点 阅读(605) 评论(0) 推荐(0)
摘要:CSRF 攻击是如何产生的? 攻击过程举例: 当你在银行页面发起一笔转账时,这个过程其实是通过一个转账接口来完成的。 这个接口的内容可能包括下面这些内容: 接口地址:http://bank.com/transfer ; HTTP 方法:POST;接口参数: to(目标账户)、amount(金额) 在 阅读全文
posted @ 2020-03-13 22:40 坚持,每天进步一点点 阅读(442) 评论(0) 推荐(0)
摘要:问题: 有很多用户发送了同样类型的内容,而且这些内容都是一个带有诱惑性的问题和一个可以点击的链接。这些用户全部反馈说,这不是他们自己发的。前端开发表示,用户内容都是后端产生的,他不负责。后端开发表示,这些内容都是用户自己提交上来的,他也不负责 XSS 攻击是如何产生的? 作为最普遍的网页语言,HTM 阅读全文
posted @ 2020-03-13 22:14 坚持,每天进步一点点 阅读(723) 评论(0) 推荐(0)