格式化字符串漏洞

      介绍了格式化字符串漏洞的常见形式,以及在Windows32和Linux64下的两种利用思路,可以扩展到其他漏洞的利用。

附件-格式化字符串漏洞.pdf

原创文章,作者:admin,如若转载,请注明出处:https://www.isclab.org.cn/2018/07/15/%e6%a0%bc%e5%bc%8f%e5%8c%96%e5%ad%97%e7%ac%a6%e4%b8%b2%e6%bc%8f%e6%b4%9e/

(0)
adminadmin
上一篇 2018年7月9日 上午9:18
下一篇 2018年7月20日

相关推荐

  • Boosting Methods

      集成学习是机器学习领域中提升单一模型学习效果的典型方法,而Boosting则是集成学习中常用且效果良好的算法之一。通过将Weak learner巧妙地组合成Strong lea…

    学术报告 2017年9月14日
    1.2K
  • 网络拓扑混淆技术

    这篇报告围绕网络拓扑混淆技术展开,首先阐述了网络拓扑脆弱性及攻击者推理真实结构的威胁,强调了混淆防御的重要性。报告详细介绍了AntiTomo和EigenObfu两种主流方法,包括各…

    2025年4月27日
    1.3K
  • 软件灰盒定向模糊测试技术

    随着软件程序日益复杂化、功能多样化,传统的通用模糊测试已经不能满足高效、快速的测试程序中特定高风险区域的崩溃问题。灰盒定向模糊测试应用其特殊的距离计算方法及种子排序方法,将模糊测试…

    2025年6月30日
    1.1K
  • Automated Machine Learning

          机器学习是件很复杂的事情,在机器学习向更多领域扩展的时候,遇到了机器学习专家这一资源的限制。自动机器学习(A…

    2019年3月4日
    1.3K
  • web项目开发方法

    本次报告介绍了web项目开发方法,展示了在web开发过程中前后端分离与前后端不分离两种开发模式的基本流程以及优缺点,然后大致介绍了前端与后端各自常用的web框架,最后具体介绍了对外…

    2022年12月19日
    1.3K
  • 基于迁移学习的日志异常检测方法

    本报告讲述了系统日志数据异常检测的基本框架,介绍了日志解析和迁移学习的基本概念和方法。通过分析日志数据特点和现有的基于深度学习的日志异常检测方法,详细讲解了两种基于迁移学习的日志异…

    2022年4月6日
    1.9K
  • 多人协作利器Git

    详细介绍Git的原理、初级和进阶用法

    2020年9月4日
    1.8K
  • 特定安全攻防场景中的对抗样本生成方法

    最新的特定安全攻防场景可以细化为两个研究方向:匿名通信网络的网站指纹防御和僵尸网络的域名生成,以此来介绍对抗样本在防御任务和攻击任务中的应用。网站指纹攻击可以从网站中提取流量模式,…

    2021年7月26日
    1.8K
  • 初识虚拟化技术

    1.虚拟化技术的意义 虚拟化技术已有40多年的历史,它起源于对分时(Time Sharing)系统的需求。   1.1.为什么要使用虚拟化技术 很容易理解,由于不同任务耗…

    2014年10月21日
    1.7K
  • 归一化流在表格数据生成中的应用

    归一化流(Normalizing Flows)是一类生成模型,它利用一系列可逆变换将简单分布映射为复杂数据分布,具有精确计算概率密度的能力。在表格数据生成领域,归一化流的应用对于理…

    2024年4月17日
    1.7K