深入理解 House of Botcake 堆利用手法

随着高版本 libc 在 CTF 赛场中的出现次数增加,对 pwn 手的利用手法多元化提出了更高的要求。本文各选取 JustCTF2022 和 CISCN2022 华东北赛区的一道赛题,和大家一同深入理解 House of Botcake 堆利用手法。

  • 0
  • 0
  • uuu
  • 发布于 2022-06-30 09:59:07
  • 阅读 ( 10 )

WaterDragon v1.0:用Github Action实现IP代理功能

用Github Action实现IP代理功能

  • 0
  • 0
  • oagi
  • 发布于 2022-06-30 09:47:06
  • 阅读 ( 13 )

利用Intel 的驱动实现一些有趣(SAO)的操作

# 利用Intel 的驱动实现一些有趣(SAO)的操作

  • 0
  • 0
  • tutuj
  • 发布于 2022-06-30 09:39:40
  • 阅读 ( 22 )

CVE-2020-8835:Linux Kernel 信息泄漏权限提升漏洞 复现与分析

2020年03月31日, 360CERT监测发现 ZDI 在 Pwn2Own 比赛上演示的 Linux 内核权限提升漏洞已经被 CVE 收录。CVE编号: CVE-2020-8835。该漏洞由@Manfred Paul发现,漏洞是因为bpf验证程序没有正确计算一些特定操作的寄存器范围,导致寄存器边界计算不正确,进而引发越界读取和写入。该漏洞在Linux Kernelcommit(581738a681b6)中引入。

  • 0
  • 2
  • g0k3r
  • 发布于 2022-06-29 09:36:05
  • 阅读 ( 167 )

2022 - ACTF dropper & kcov

2022 ACTF RE部分题解

  • 1
  • 3
  • Lu1u
  • 发布于 2022-06-29 09:34:46
  • 阅读 ( 73 )

【hvv2022】溯源反制案例学习笔记,建议收藏!

某护马上要开始了,这几天会疯狂产出学习笔记,学习做一名合格的蓝队,如果可以的话,点个关注,不要掉队哦。

  • 1
  • 2
  • chualam
  • 发布于 2022-06-28 09:39:55
  • 阅读 ( 416 )

CISCN2022华中分区部分wp

华中赛区分区赛的部分题解

从漏洞与ctf中学习webshell的免杀

漏洞的反利用以及goto的bypass

  • 0
  • 1
  • suansuan
  • 发布于 2022-06-28 09:37:35
  • 阅读 ( 265 )

2022国赛华东北赛区-内存中的secret WriteUp

2022国赛华东北赛区,内存取证1解题wp

  • 0
  • 0
  • Sycamore
  • 发布于 2022-06-27 09:48:41
  • 阅读 ( 267 )

实战 | 记一次曲折的钓鱼溯源反制

从最开始的一个Web弱口令,到日穿钓鱼服务器,中间也是几经波折,最后还是幸不辱命。

  • 0
  • 0
  • 小艾
  • 发布于 2022-06-27 09:43:51
  • 阅读 ( 233 )

libc2.34下的堆利用--House_of_emma分析

借湖湘杯2021的house of emma 一题和wjh师傅的研究分析一下高版本中的堆利用技巧,同时也是对IO的重学习

python进行shellcode免杀

python shellcode免杀的常用手法,实现过常见AV的效果。

  • 4
  • 1
  • St3pBy
  • 发布于 2022-06-24 09:35:06
  • 阅读 ( 305 )

热门工具源码分析实现WEB指纹识别再认识

在web渗透过程中,Web指纹识别是信息收集环节中⼀个重要的步骤。通过⼀些开源的⼯具、平台或者⼿⼯检测准确的获取CMS类型、Web服 务组件类型及版本信息可以帮助安全⼯程师快速有效的去验证已知漏洞。本篇文章主要通过分析当下使用较为热门的几种指纹识别工具源码,分享作者获得的对于web指纹识别原理的深入思考

  • 0
  • 0
  • 绿冰壶
  • 发布于 2022-06-23 10:49:32
  • 阅读 ( 476 )

【由浅入深_打牢基础】HOST头攻击

【由浅入深_打牢基础】HOST头攻击

有限域上的高次开根AMM算法在RSA上的应用

有限域上的高次开根AMM算法可以解决ctf部分rsa中的e和phi不互素的问题

  • 0
  • 1
  • cipher
  • 发布于 2022-06-23 09:41:18
  • 阅读 ( 77 )

浅谈黑盒识别Fastjson/Jackson组件

Java生态中基本只有Jackson和Fastjson组件,但是两者相关的版本均存在相应的漏洞(反序列化、DDOS),所以对目标是否使用了对应的组件需要有相关的判断方法。方便信息收集进行进一步的测试。

  • 1
  • 0
  • tkswifty
  • 发布于 2022-06-23 09:38:51
  • 阅读 ( 323 )

解读.NET XmlSerializer反序列化核心链路ExpandedWrapper

0X01 背景 ExpandedWrapper在XmlSerializer反序列化过程发挥了至关重要的作用,完美的扩展了两个泛型类且它的公开的属性可以存储投影结果,正是由于提供了这么多强大的功能才被反序列化漏洞发现...

  • 0
  • 0
  • Ivan1ee
  • 发布于 2022-06-22 09:45:41
  • 阅读 ( 207 )

隐藏资产发现的小技巧

这个技巧不是难,但是很有效,既可以发现一些被隐藏的应用,还能识别云防护背后的真实地址

记一次文件名触发SQL注入的漏洞测试

只要是插入数据库的参数都有可能成为SQL注入的利用点,一切接口都可能存在漏洞,细节决定成败

虚拟机逃逸(二)

强网杯2019 虚拟机逃逸分析