【由浅入深_打牢基础】HOST头攻击

【由浅入深_打牢基础】HOST头攻击

libc2.34下的堆利用--House_of_emma分析

借湖湘杯2021的house of emma 一题和wjh师傅的研究分析一下高版本中的堆利用技巧,同时也是对IO的重学习

虚拟机逃逸(二)

强网杯2019 虚拟机逃逸分析

软件调试详解

在windows里面调试跟异常息息相关,如果想要对调试得心应手,异常处理的知识是必不可少的,本文主要介绍的是软件调试方面的有关知识,讲解调试程序和被调试程序之间如何建立联系。

  • 0
  • 2
  • szbuffer
  • 发布于 2022-04-15 09:44:27
  • 阅读 ( 6930 )

初探windows异常处理

windows系统里,为了保证系统内核的强壮和稳定,为了保证用户程序的强壮和稳定,提供了异常处理机制,来帮助程序员和系统使用人员处理异常。如果想要更加深入的掌握操作系统,异常处理的知识是必不可少的,不仅如此,软件调试也与异常处理息息相关。

  • 0
  • 2
  • szbuffer
  • 发布于 2022-04-14 09:57:00
  • 阅读 ( 6738 )

跟上时代之高版本GLIBC下堆利用(二)

读就完了

  • 1
  • 2
  • 大能猫
  • 发布于 2022-04-06 14:44:50
  • 阅读 ( 6013 )

ring0下通过内核重载绕过杀软hook

内核重载听起来是一个很高大上的概念,但其实跟PE的知识息息相关,那么为什么会有内核重载的出现呢?我们知道从ring3进入ring0需要通过int2e/sysenter(syscall)进入ring0,而进入ring0之后又会通过KiFastCallEntry/KiSystemService去找SSDT表对应响应的内核函数,那么杀软会在这两个地方进行重点盯防。

  • 0
  • 2
  • szbuffer
  • 发布于 2022-03-28 09:37:48
  • 阅读 ( 6166 )

Django 中的 XFF 问题

# Django 中的 XFF 问题 最近在用 Django 开发限制访问只能通过 127.0.0.1 或者内网地址访问后台的功能,关注到 Django 中存在的 XFF 问题。 文中 [1. 后台访问地址/域名功能] 主要说的是...

  • 0
  • 2
  • JOHNSON
  • 发布于 2022-03-03 09:34:30
  • 阅读 ( 6567 )

浅谈进程强杀

我们知道在windows操作系统里面有ring0跟ring3的概念(ring1、ring2在windows中并未使用),因为ring0的特权级别是比ring3高的,那么我们肯定不能在ring3调用windows提供的api杀死ring0特权级别的进程,那么这时候我们就需要使用的ring0的函数来强行结束一些处于ring0级别的进程。

  • 2
  • 2
  • szbuffer
  • 发布于 2022-03-04 09:25:43
  • 阅读 ( 7188 )

对于堆上off-by-one的个人见解

# 对于堆上off-by-one的个人见解 # 0x00 前言 off-by-one是一种堆溢出,从它的名字上来看就知道它只能够溢出一个字节。在之前很长的一段时间off-by-one漏洞被认为是不可利用的,不过这样...

  • 0
  • 2
  • 大能猫
  • 发布于 2022-02-28 09:44:07
  • 阅读 ( 6060 )

CTF-pwn 技术总结(3)

学习linux pwn,linux安全机制的知识是绕不开的。如果能理解这些安全机制的原理以及不懂得如何绕过它们,那么在比赛时将你举步维艰,本节我就总结了所有linux安全机制的基本原理以及具体的绕过方法,希望能帮助一些小萌新更快入门,帮助需要进阶的朋友打好根基。

  • 0
  • 2
  • awqhc
  • 发布于 2022-02-10 09:34:31
  • 阅读 ( 9350 )

CTF-pwn 技术总结(1)

记录一些常用的CTF-pwn技术以及例题讲解

  • 2
  • 2
  • awqhc
  • 发布于 2022-01-06 09:38:28
  • 阅读 ( 11064 )

从PHPMYADMIN getshell到OTCMS后台 SQL getshell

从phpmyadmin的gethell方式中得到了启发,不仅成功getshell,还在最后经过尝试走出了之前形成的对于PHP一句话shell的一个误区。

  • 1
  • 2
  • joker
  • 发布于 2021-12-28 08:44:13
  • 阅读 ( 6330 )

Potato提权合集

分享者才是学习中最大的受益者!

  • 7
  • 2
  • 略略略
  • 发布于 2021-11-10 09:37:26
  • 阅读 ( 10995 )

Apache Shiro身份验证绕过漏洞(CVE-2021-41303)分析

此漏洞爆发应急于中秋前,因为网上到现在也没看到有师傅分析这个漏洞,所以在中秋后对此漏洞进行了自我理解式的具体分析~

  • 1
  • 2
  • w1nk1
  • 发布于 2021-10-27 17:55:39
  • 阅读 ( 8883 )

点击劫持漏洞的学习及利用之自己制作页面过程

#前世今生 赛门铁克(Symantec)在2019年的《互联网安全威胁报告》中称:Formjacking 攻击飙升,已有取代勒索和挖矿成为互联网安全最大威胁之势。Formjacking 从技术角度看,主要是将恶意 javasc...

  • 1
  • 2
  • Johnson666
  • 发布于 2021-08-23 11:17:11
  • 阅读 ( 6610 )

MySQL写马详解

# 日志写马 ## 条件 1.全局变量`general_log`为ON MySQL的两个全局变量: `general_log`指的是日志保存状态,一共有两个值(ON/OFF)ON代表开启 OFF代表关闭。 `general_log_fil...

  • 1
  • 2
  • Johnson666
  • 发布于 2021-08-10 10:51:18
  • 阅读 ( 6426 )

chromium issue 1187403 分析

# chromium issue 1187403 分析 ## crash 复现 ### poc [chromium issue 1187403](https://bugs.chromium.org/p/chromium/issues/detail?id=1187403) 中描述了一个 UAF 漏洞,PoC 如下...

通过修改代码进行代码审计

# 通过修改代码进行代码审计 ## 写在前面 在平常练习中,可能网上已经报出该源码中的漏洞,但我们可以不先看网上的教程,只需知道它是什么类型的漏洞,在本地搭建环境,试着自己先去寻找这个...

  • 0
  • 2
  • Honeypot
  • 发布于 2021-07-10 11:54:35
  • 阅读 ( 6675 )

Windows PrintNightmare 漏洞 (CVE-2021-34527) 和补丁分析

CVE-2021-34527是发生在windows打印服务中的漏洞,攻击者可以利用该漏洞使用低权限用户加载恶意DLL,实现远程代码执行。该漏洞于6月29日以0day的形式被披露[1],被称为PrintNightmare,直到7月6号,微软才推出相应的紧急补丁[2]。此外,该漏洞和微软六月份修复的CVE-2021-1675漏洞十分类似,都是通过加载DLL的方式实现代码执行。