رفتن به مطلب

با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.

 

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'seh'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • تالار اصلی سایت
    • قوانین سایت
    • آسیب پذیری های کشف و گزارش شده
    • رقابت های فتح پرچم ( CTF )
    • بخش سوال و جواب های عمومی
  • بخش تست نفوذ پذیری
    • اخبار دنیای امنیت
    • باگ بانتی (Bug Bounty)
    • ابزارهای امنیتی و آنالیز سیستم ها
    • ویدیو های آموزشی آزمایشگاه امنیت
    • تحلیل و بررسی آسیب پذیری های سایت و سرورها
    • امنیت سیستم های شخصی
    • امنیت شبکه های وایرلس
    • ابزار و اسکریپت های امنیتی
    • Vulnerability Laboratory
  • بخش مدیریت شبکه
    • امنیت شبکه و سرور (Network Security)
    • آموزش های سرورهای ویندوز (Windows Server)
    • مدیریت شبکه
    • مجازی سازی
    • کشف جرائم رایانه ای (Forensics)
    • Library
  • بخش برنامه نویسی و کامپیوتر
    • کامپیوتر
    • برنامه نویسی تحت وب
    • برنامه نویسی تحت دسکتاپ
    • سیستم عامل
  • بخش کرک (Crack)

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me


Name


Telegram


Instagram


Main os


Twitter


Skype

1 نتیجه پیدا شد

  1. Reza.Black

    مکانیزم امنیتی seh

    به نام خدای بزرگ با سلام seh یا Structured Exception Handler یک نوع مکانیزم دفاعی برای جلوگیری از حملات overflow هست. زمانی که ما در مرحله ی فازینگ اپلیکیشن قرار داریم یا بهتر بگم در برنامه شکست ایجاد می کنیم. در واقع یک استثنا ایجاد کردیم چون که برنامه انتظار چنین رفتاری رو از قبل نداشت. یا دقیق تر بگم برنامه نویس پیش بینی های لازم امنیتی رو رعایت نکرد. مکانیزم دفاعی seh مانع از ایجاد اینگونه استثناها میشه. برای اینکه موضوع بیشتر قابل درک باشه یه تست ساده با هم انجام میدیم. من از برنامه ی معروف easy chat server برای این کار استفاده می کنم که از این مکانیزم استفاده می کنه. و مناسب کارهای تستی هست و در ورژن های گوناگونی هم وجود داره. حالا یه تیکه کد ساده به زبان روبی برای انجام فازینگ استفاده می کنیم. پروسه ی اجرایی برنامه رو به دیباگر Immunity متصل می کنم. حالا کد خودمون رو اجرا می کنیم. یه نگاه به رجیسترها به خصوص eip می کنم تا ببینم اتفاقی افتاده یا نه؟ همونطور که می بینید seh مانع از رونویسی این رجیستر شده و در واقع اون رو در حافظه ی مجازی خودش ذخیره کرده. که حد فاصل اون تا حافظه ی واقعی خود برنامه 4 بیت یا یک nible هست. البته راههای دور زدن این مکانیزم متعدد هست چون که بالاخره هر چیزی در حافظه دارای یک آدرس و یک نقطه ی ورود هست. (خوشحال میشم از نظرات دوستان استفاده کنم.)

تاریخچه انجمن امنیتی ایران سایبر

شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.

این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.

رعایت قوانین

شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.

×
×
  • اضافه کردن...