oooohMsgHTTP程序分析这是个解析http协议的程序,通过请求的目录去执行不同的函数。 其中/ping执行的函数就是一个普通的输出,/welcom...
Python会不会支持函数重载?仅用30行代码搞定
来自公众号:程序员zhenguo你好,我是zhenguo我们知道Python语法本身并不支持函数重载,龟叔2005年写的一篇博文中说到:函数重载太高级了以至于他不会用到。但是龟叔不愧是仁慈大叔,他依然...
变量覆盖漏洞
变量覆盖漏洞大多由函数使用不当导致,经常引发变量覆盖漏洞的函数有:extract()函数和parse_str(),import_request_variables()函数则是用在没有开启全局变量注册的...
Vulnerability Guide - 命令执行漏洞从入门到放弃(一)
0x0a、基础 一、危害:控制参数,进行系统命令执行 二、原因:在程序工作的时候可能会调用一些系统执行命令函数,将我们的恶意代码输入到函数中,就造成了命令执行漏洞 三、常见的php命令执行函数 四、命...
代码审计-常见php威胁函数(上)
常见php回调函数,可调用其他命令/代码执行函数:*call_user_func()call_user_func_array()create_function()array_walk()array_m...
【技术分享】house of pig一个新的堆利用详解
简述本利用方式应用于xctf 2021 final同名题目,该攻击方式适用于 libc 2.31及以后的新版本 libc,本质上是通过 libc2.31 下的 largebin attack...
Birdseye 极其强大的Python调试工具
来自公众号:Python实用宝典链接:https://pythondict.com/github/birdseye/Birdseye是一个Python调试器,它在函数调用中记录表达式的值,并让你在函数...
pwn0基础第一弹
题目 下载二进制文件,使用checksec命令查看保护开启情况 可以看到,二进制文件是32位文件 开启了NX保护 使用IDA查看代码 找到main函数,在左侧可以直接双击,然后按F5可以查看C语言的代...
对抗GS之攻击异常处理突破 GS
扫一扫关注公众号,长期致力于安全研究前言:本文通过SEH异常绕过GS安全机制0x01 GS是什么直接看下图吧,看完之后是不是发现了对普通的栈溢出有了很大的限制性但是不要灰心,为了性能,有些是不会使用G...
解析超经典的 Linux Fork 炸弹
来自:Magic 链接:https://blog.saymagic.cn/2015/03/25/fork-bomb.html Jaromil在2002年设计了最为精简的一个Linux Fork炸弹,整...
从sql注入到任意文件上传
复现过程从回显可以明确的看到这是一个报错注入,如果没有回显报错的话,为了查看是否进行了sql语句的拼接可以去查看mysql的log日志,可以通过Navicat的日志功能去查看。在对CMS不是很熟悉的情...
第一届长城杯网络安全大赛WP
HVV结束后的第一场CTF~点击上方蓝字关注我们成功晋级决赛,全国线上排名11(Xenc师傅不在,web没有ak)01Web-ezjavajd-gui反编译jar包可以看源码找到Hello类中的关键函...
44