CVE-2013-3897漏洞成因與利用分析 1. 簡介 此漏洞是UAF(Use After Free)類漏洞,即引用了已經釋放的內存。攻擊者可以利用此類漏洞實現遠程代碼執行。UAF漏洞的根源源於對對象引用計數的處理不當,比如在編寫程序時忘記AddRef或者多加了Release,最終導致 ...
CVE-2013-3897漏洞成因與利用分析 1. 簡介 此漏洞是UAF(Use After Free)類漏洞,即引用了已經釋放的內存。攻擊者可以利用此類漏洞實現遠程代碼執行。UAF漏洞的根源源於對對象引用計數的處理不當,比如在編寫程序時忘記AddRef或者多加了Release,最終導致 ...
CVE-2014-0322漏洞成因與利用分析 1. 簡介 此漏洞是UAF(Use After Free)類漏洞,即引用了已經釋放的內存,對指定內存處的值進行了加1。其特點在於攻擊者結合flash實現了對漏洞的利用,第一次分析這種IE+Flash組合的漏洞利用因此寫下此文檔作為記錄 ...
CVE-2013-2551漏洞成因與利用分析 1. 簡介 VUPEN在Pwn2Own2013上利用此漏洞攻破了Win8+IE10,5月22日VUPEN在其博客上公布了漏洞的細節。它是一個ORG數組整數溢出漏洞,由於此漏洞的特殊性,使得攻擊者可以通過整數溢出修改數組的長度,獲取任意內存讀寫 ...
ssrf:服務器端請求偽造,利用漏洞偽造服務器端發起請求,從而突破客戶端獲取不到數據限制 ->利用一個可以發起網絡請求的服務,當作跳板來攻擊其他的服務器,通過web接口請求受保護的內網資源 ...
用response得到輸出流,即response.getOuptStream(); 返回值為ServletOutputStream 對象,即JSP的out對象,要么用response得到輸出對象Pri ...
幾種常見的編碼格式 為什么要編碼 不知道大家有沒有想過一個問題,那就是為什么要編碼?我們能不能不編碼?要回答這個問題必須要回到計算機是如何表示我們人類能夠理解的符號的,這些符號也就是我們人類使用的 ...
引言: 在進行Web開始時。亂碼是我們最常常遇到也是最主要的問題。有經驗的程序員非常easy能解決,剛開始學習的人則easy被泥潭困住。 並且非常多時候。我們即使攻克了亂碼問題也是不明就里。往往雲里霧里。 事實上亂碼問題非常easy,就是client和server ...
一、黏包成因 tcp協議的拆包機制 面向流的通信特點和Nagle算法 總結: 黏包有兩種: 一種是因為發送數據包時,每次發送的包小,因為系統進行優化算法,就將兩次的包放在一起發送,減少了資源的重復占用。多次發送會經歷多次網絡延遲,一起發送會減少網絡延遲的次數 ...