Anehta — hook任意javascript函数
作者:刺
其实,JS中最简单的hook是直接重载目标函数。在之前提到的“JSON Hijacking”中就是使用的这种方法。
简单来说,就是把目标函数重新定义一遍,这样就会覆盖掉原来的函数,当函数执行时,就会跑去执行新的函数了。
但是这种方法效率不高,且通用性不好,所以我在Anehta 中重新实现了一次通用的hook函数。
Anehta 中的hook方法包括三个:hook、unhook、injectFn
阅读全文 »
作者:刺
其实,JS中最简单的hook是直接重载目标函数。在之前提到的“JSON Hijacking”中就是使用的这种方法。
简单来说,就是把目标函数重新定义一遍,这样就会覆盖掉原来的函数,当函数执行时,就会跑去执行新的函数了。
但是这种方法效率不高,且通用性不好,所以我在Anehta 中重新实现了一次通用的hook函数。
Anehta 中的hook方法包括三个:hook、unhook、injectFn
阅读全文 »
# 鬼仔:本来想转载过来原文,但是后来看到下面的版权信息“不得对全文或部分内容进行复制”,所以就给个链接了。
来源:老鹰天下
不错的文章,虽然建议的东西都是微软的可是思路是完全对路的。
每个 IT 组织都必须具备的 4 项安全技术
作者:tombkeeper
这个Biu漏洞分配给了小四。小四说,不必着急,一定会有人指着这个扬名立万,可以稍微等等。果不其然,吃完午饭上来,就有人放PoC出来了。
昨天晚上,“Father of China PT”又问我想不想写ms08-067的代码。我说这么赶着写这个干嘛呀,咱们也不急着下大雨。“Father of China PT”说:这个漏洞大家都在盯着,写了就流芳百世了。我说:关键是想流芳百世的人那么多,咱们又不急用,等两天,各种代码肯定会乌泱乌泱铺天盖地而来,就 跟当年ms03-026一样,咱们可以捡个现成。
阅读全文 »
作者:Friddy
MS08-067: Server 服务中的漏洞可能允许远程代码执行
http://www.microsoft.com/china/technet/security/bulletin/MS08-067.mspx
这条更新为重要,可以说与当年的冲击波类似。上午我对补丁前后分析,定位到微软修改过的函数结果如下:
阅读全文 »