免责声明:本公众号致力于安全研究和红队攻防技术分享等内容,本文中所有涉及的内容均不针对任何厂商或个人,同时由于传播、利用本公众号所发布的技术或工具造成的任何直接或者间接的后果及损失,均由使用者本人承担...
D-Link DIR 8xx 漏洞分析
老外披露了几个 D-Link DIR 8xx 系列的漏洞,作为练手,对其分析、学习了下~参数注入导致认证绕过/usr/sbin/phpcgi 负责响应对于 .php、.txt、.asp 的请求,其实质...
从DVRF入门IoT漏洞利用
DVRF stack_bof_01binwalk -Me提取固件后使用ida查看,发现程序从命令行参数中传递strcpy的数据int __cdecl main(int a...
Source Insight 4.00.0126 破解
作者论坛账号:粱念念文件下载:链接:https://pan.baidu.com/s/1xSZBiSF7R465iB3r2x0Tow 提取码:sujd使用方法:安装 Source Insigh...
[Pwn]CTFHUB-Chunk Extends
IDA静态分析伪代码分析main函数int __cdecl main(int argc, const char **argv, c...
[Pwn]CTFHUB-Largebin Attack
前言由于本次利用相当的绕,我的语言表达和作图也并不够直白人,会看着非常晕,但我感觉我应该比大部分都要写的详细,如果你也被这题难住了,耐心看吧:),可能按顺序无法看明白对_int_malloc的分析部分...
脏牛/脏管道/Polkit/sudo堆溢出提权-深入细化的Linux提权大法-[上]
前言我们梳理一下开始前的流程:在拿到一个shell之后,发现一看不出意外绝逼是低权限的,因为一般我们拿到的webshell都是网站中间件的权限(www-data)。for example:比如你想抢银...
QEMU/KVM虚拟机运行核心流程
本文为看雪论坛优秀文章看雪论坛作者ID:CanineTooth一前言这几天学习了虚拟机在创建和运行过程中,QEMU和KVM的核心执行流程。当然只是大概过程,并没有做到流程中的每个函数都分析。很喜欢侯捷...
fodcha 僵尸网络病毒分析
概述最近 fodcha 僵尸网络泛滥。fodcha 是最近新发现的快速传播型 DDos 僵尸网络,由于使用 chacha 算法加密网络流量,360 将其命名为 Fodcha[2]。该恶意软件支持多种架...
PHP在命令行中传参的三种方式
### PHP在命令行中传参的三种方式By:0x584A Date:2016-04-13 23:30:32第一种 通过$argc or $argv脚本内代码:<?php # $arg...
Linux(64位)下的栈溢出漏洞
0x01 x86和x86_64的区别第一个主要区别就是内存地址的大小。这没啥可惊奇的: 不过即便内存地址有64位长用户空间也只能使用前47位要牢记这点因为当你指定一个大于0x000...
2