2024 SEKAI-CTF(nolibc speedpwn life_simulator_2)

2024 SEKAI-CTF(nolibc speedpwn life_simulator_2)

管道竞争-m0leCon CTF Teaser 2025-ducts

头次见到在用户态中的管道竞争,很好,学之

Tomcat内存马之Upgrade构建调试分析

在现今攻防演练日趋常态化和网络安全检测设备检测技术越来越成熟的大环境下,传统的以文件形式驻留的后门文件极其容易检测查杀到,随之"内存马"技术开始登上历史的舞台。在JAVA安全知识体系中JAVA内存马也是必须要学习的一个关键板块,本篇文章主要介绍Tomcat-Upgrade型内存马

  • 0
  • 0
  • Al1ex
  • 发布于 2025-03-06 09:00:02
  • 阅读 ( 1906 )

Windows内核:用内核APIo&HIVE文件格式管理注册表

前言 注册表(Registry)是Windows操作系统中的一个重要数据库,用于存储系统和应用程序的配置和设置信息。注册表包括多个层次结构的键(Key)和值(Value),通过这些键和值,操作系统和应用程...

  • 0
  • 0
  • Sciurdae
  • 发布于 2024-10-16 09:00:02
  • 阅读 ( 1900 )

PWN-kernel-堆(UAF heap_overflow freelist劫持 offbynull arbitary_heap_free unlink page_level )

关于内核相关堆的手法

x86_shellcode的一些总结

本文章会涉及到各种shellcode的原理和撰写,然后还有可见字符串漏洞的撰写和原理,以及工具梭哈和 一些针对不同orw情况的模板shellcode

  • 2
  • 1
  • sn1w
  • 发布于 2025-01-16 09:00:00
  • 阅读 ( 1872 )

Jackson中Json隐式数据类型转换与参数走私浅析

在 Java 中处理 JSON 数据时,隐式数据类型转换通常是由 JSON 处理库自动进行的,这些库会根据 JSON 值的格式和上下文来推断并转换数据类型。浅析其中的参数走私案例。

  • 0
  • 1
  • tkswifty
  • 发布于 2024-11-01 09:00:01
  • 阅读 ( 1835 )

强网杯 2024 All RE wp

强网杯 2024 re wp

  • 1
  • 1
  • TLSN
  • 发布于 2024-11-12 10:00:02
  • 阅读 ( 1830 )

【2024补天白帽黑客大会】视觉-语言大模型的双重威胁:从对抗到越狱攻击的深入探索

演讲议题:视觉-语言大模型的双重威胁:从对抗到越狱攻击的深入探索

C++中的std::map的运用-ASIS CTF Quals 2024-whattodo

pwn中C++中的std::map的运用和逆向

  • 0
  • 0
  • 麦当当
  • 发布于 2024-10-09 09:00:00
  • 阅读 ( 1751 )

使用分支对抗进行webshell bypass

使用分支对抗进行webshell bypass

  • 1
  • 2
  • Werqy3
  • 发布于 2025-03-10 11:17:55
  • 阅读 ( 1735 )

从域认证协议以及密码凭据机制的角度来看内网渗透

本文记录了内网渗透中主机之间的认证以及横向,域渗透相关的协议以及思路的多种方式,

ksmbd 条件竞争漏洞挖掘:思路与案例

ksmbd 条件竞争漏洞挖掘:思路与案例 本文介绍从代码审计的角度分析、挖掘条件竞争、UAF 漏洞思路,并以 ksmbd 为实例介绍审计的过程和几个经典漏洞案例。 分析代码版本为:linux-6.5.5 相关漏...

  • 3
  • 0
  • hac425
  • 发布于 2024-11-27 10:00:01
  • 阅读 ( 1728 )

【2024补天白帽城市沙龙-广州站】终端对抗的评估与验证实践

演讲议题:终端对抗的评估与验证实践

llvm中ll文件解读

对于常见的llvm pass,网上已有很多文章,但是最近的CTF赛题也会出现在原本的llvm pass的基础上考察对ll文件的理解,需要对ll文件进行修改才能过了交互,本文将以几个例题阐述笔者对ll文件一些相关概念的理解,希望对你学习llvm pass有所帮助

  • 1
  • 1
  • _ZER0_
  • 发布于 2024-11-18 09:49:56
  • 阅读 ( 1724 )

jsp解析过程及其trick点

jsp解析过程 tomcat 解析jsp的过程,主要分为以下几个步骤: 客户端发送请求到服务器 服务器接收到请求,并交给servlet容器处理 servlet容器解析jsp文件,并将其转换为java代码 servlet容器编...

  • 1
  • 1
  • Q16G
  • 发布于 2024-12-16 09:00:00
  • 阅读 ( 1713 )

【病毒分析】R3强杀360:银狐远控病毒再进化

1. 背景 1.1 病毒介绍   银狐病毒自2022年起活跃,主要针对中国用户和企事业单位,尤其是财务、管理和专业领域的从业人员。该病毒通过多种攻击手段传播,包括伪装为税务、财务相关文件的钓鱼邮...

Web Pwn常见利用方式总结

本篇文章总结了web pwn常见的利用方式

  • 0
  • 1
  • _ZER0_
  • 发布于 2024-12-03 09:31:45
  • 阅读 ( 1706 )

【2024补天白帽黑客大会】数据驱动的软件安全缺陷分析与修复技术

演讲议题:数据驱动的软件安全缺陷分析与修复技术

GPU 驱动漏洞:窥探驱动漏洞利用的技术奥秘

本文尝试以 GPU 漏洞为引介绍围绕 GPU 驱动这一攻击面,安全研究人员对内核漏洞利用技术做的一些探索。 背景介绍 目前移动 SOC 平台上由多个硬件模块组成,常见的硬件模块有:CPU、GPU、Modem基...

  • 0
  • 0
  • hac425
  • 发布于 2024-12-06 09:00:00
  • 阅读 ( 1702 )