萌新帶你開車上p站(番外篇)

2020-04-24T04:38:34+00:00

作者:萌新合天智匯前言:這道題目應該是pwnable.kr上Toddler's Bttle最難的題目了,涉及到相對比較難的堆利用的問題,所以拿出來分析。登錄看看源程序程序中有幾點要注意的地方:定義的OBJ結構體中一個指針4字節,buf[]數組8字節Unlink進行利用具體而言什麼

Web.config在滲透中的作用

2020-01-20T02:14:24+00:00

使用web.config進行rce這個跟執行asp代碼原理上差不多,主要是使用AspNetCoreModule模塊去調用cmd進行命令執行。

DOM破壞攻擊學習

2020-04-16T06:09:44+00:00

// Shift the array to continue looping.根據題目的要求,需要訪問觸發,並且通過參考資料得知利用tabindex屬性和form的onfocus來執行xss。

記一次授權的APK滲透測試

2019-12-31T09:53:39+00:00

原創: luc1fer 合天智匯 作為一個滲透測試小白,本文的目的是希望能為那些和我一樣的小白提供一些測試思路。涉及的內容可能比較基礎,表哥們見諒。APK 解包拿到 apk 之後直接用 7-Zip 解壓可以得到幾個文件夾、一個 AndroidManifest.

python格式化字符串研究

2020-02-28T22:20:18+00:00

"Iam {0},he is also {1}".format前者會輸出I am a,he is also a,而後者會報錯tuple index out of range。

GYctf-BFnote IO_FILE還可以這樣利用

2020-02-27T19:38:31+00:00

p.sendline)#remotp.sendline)p.recvuntilp.sendline)p.recvuntilp.sendlinep.recvuntilp.sendline*2+'a'*0x4c)p.recvuntillibc_addr = u32)libc_err

初識Fastjson漏洞(環境搭建及漏洞復現)

2020-06-29T00:28:19+00:00

目前網上的資源整理不是針對入門玩家,都需要一定的java漏洞調試基礎,本文從一個簡單的FastJson 漏洞開始,搭建漏洞環境,分析漏洞成因,使用條件等。從入門者的角度看懂並復現漏洞觸發,擁有屬於自己的一套漏洞調試環境。

從零開始學習惡意軟體聚類可視化

2020-06-15T12:10:45+00:00

0x00前言本文章數據集來自Mandiant對某APT組織樣本的整理,分析結果僅做學習探討之用。0x01在本文開始之前,我們首先要明白為什麼要做惡意樣本的聚類分析。針對APT活動而言,我們需要知道一點,單純的被動防禦是沒有勝算的,必須要學會主動防禦。什麼是主動防禦呢?

Apache Shiro反序列化識別那些事

2020-06-15T13:14:04+00:00

1.