本文由掌控安全学院 - xilitter投稿 0x01 利用条件 通过对fastjson基础知识的学习和反序列化流程的分析,发现它与我们之前学的常规的反序列化又不太一样。fastjson自己定义了一套...
G.O.S.S.I.P 阅读推荐 2023-12-05 CacheWarp
今天的论文推荐是来自德国CISPA RootSec Lab投稿的该组在自USENIX Security 2024上发表的最新工作CacheWarp: Software-based Fault Inje...
G.O.S.S.I.P 阅读推荐 2023-05-04 AURC
今天要给大家推荐的论文是来自中国科学院信息工程研究所陈恺研究组投稿的最新研究AURC: Detectiong Errors in Program Code and Documentation,目前该工...
干货 | 支付与并发漏洞挖掘技巧
支付漏洞-金额溢出Int型最大值2147483647,超过该值后,从0开始技术,即1=2147483649利用方式:1.直接修改金额2.通过修改数量,比如用1300元买3300元的6w多件商品支付漏洞...
IDA Pro静态分析学习
z实验11.打开ide 32位 默认第一个选项,然后打开dll文件,ctrl + f 搜DLLMain 双击自动跳转入口点方法2 就是点击空格 可查看流程图,第一个就是入口点,双击eax2.点击imp...
CTF - RE之IDA简单使用
函数搜索查找main函数,在函数窗口Ctrl+F,搜索main字符串搜索IDA 中有一个窗口叫做【字符串表】 该表收集了程序中所有字符串。View => Open SubViews => ...
如何半天学会一门汇编
本文讲述如何用半天时间学会一门汇编的诀窍。在学习汇编过程,最好用Visual Studio调试,打开汇编模式,把栈视图和寄存器视图都打开。函数调用使用cdecl,在调试过程中使用汇编单步。很多程序员都...
CTFSHOW-日刷-春节欢乐赛
拿了两个月会员。。 热身 很明显是一句话木马,但是直接找找不到flag,这里要用到find 直接找flag找不到这里查secret,找到了cat secret.php即可 w...
Linux | eBPF技术的Rootkit攻防 (二)
2. BPF在攻防中的应用回顾 BPF 在攻防中的应用BPF 很有趣,因为 BPF 程序具有超越普通程序的能力。hook 系统调用和用户空间函数调用操作用户空间数据结构修改系统调用返回值调用 syst...
道高一尺,魔高万丈,羊了个羊,我要做第一!
道高一尺最近,有一款游戏,羊了个羊,真是火爆极了!有人通宵达旦,只为了过第二关,有人绞尽脑汁,也未能如愿。昨天和今天,羊了个羊更新了两个版本,修改关卡 id 号,不过,貌似,更新了个寂寞!魔高万丈首先...
PARADIGM CTF 2022题目分析(3)-Lockbox2 分析
Lockbox2 题目分析如下图所示,首先分析setup合约: 首先其导入了一个合约,导入的lockbox2合约先暂时不管,然后setup的初始化函数是new了一个lockbox2...
【表哥有话说 第77期】bypass disable_functions
这周的知识分享又和大家见面了激动的心颤抖的手表哥们这次又带来了什么知识呢赶紧来看看吧向下划👇👇👇解锁知识!!!!!黑名单bypass命令执行函数/*sy...