原创 設置chrome 可以保存mht網頁

打開網頁  about:flags 將網頁另存爲 MHTML Mac, Windows, Linux 禁止將網頁另存爲“僅 HTML”或“完整的 HTML”;僅允許將網頁另存爲 MHTML:包含 HTML 和所有子資源的單個文本文件。

原创 CVE 2013-3897 - UAF 漏洞分析學習學習

個人筆記  學習來源 於網絡  如有雷同 純屬巧合~~~~~~ 堆噴射的學習在這裏 堆噴射 只是說  如果能找到IE 或者 控件插件的漏洞 可以控制程序的流程,執行我們想要的功能,但還不是一個意義上的“漏洞”,只能算是一種捷徑吧,現在已經

原创 windows套接字學習

學習記錄~~~~~~~~~~~~~~~~~~~~~~~ windows 提供了一些I/O 模型幫助應用程序以異步方式在一個或者多個套接字上管理I/O,分爲6種 1)阻塞blocking 模型,2)非阻塞 /選擇select 模型 ,

原创 點擊劫持ClickJacking+HTML5

學習筆記而已 ~~~~~~~~~~~~~~~~~~~~~~~~~~ 點擊劫持  是一種視覺上的欺騙手段,攻擊者使用一個透明的,不可見的iframe 覆蓋在一個網頁上,然後誘使用戶在該頁面點擊透明的iframe 網頁,通過調整iframe頁

原创 web_csrf 學習

CSRF Cross Site Reqiest Forgery 跨站點請求僞造 CSRF 攻擊是利用用戶的身份操作用戶帳戶的一種攻擊方式 先 搭建一個  SAE 博客,上面可以上傳自己寫的html 用於後面的csrf 頁面 參考:  ht

原创 web_XSS安全學習

下面是 自己學習時的筆記,各種轉載~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 漏洞知識庫:  CSRF 跨站請求僞造 學習 crossdomain.xml 文件來驗證是否允許客戶端的flash 跨域發送請求,使用的是白

原创 VS2012、VS2013 WDK7.1驅動開發模板

轉載至  http://bbs.pediy.com/showthread.php?p=1289293 在vs2012、vs2013下一直沒找到好的開發winxp~win7驅動的模板,於是乎自己寫了個~。 還發現了一個小祕密,vs2012、

原创 lldb_help

文章目錄some lldb tips通用計算偏移/ida地址觀察斷點讀取目標地址的內存指令dis-a$pc 反彙編指定地址f2:切換到當前調用棧爲2的位置,也就是bt中的frame #2。threadinfo:輸出當前線程的信息。