前言 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。(本文仅用于交流学习)反转字符串 将字符串整个反转,然后再加载的时候从尾部进行...
漏洞速递 | CVE-2022-42475 VPN远程代码执行漏洞
0x01 前言Fortinet(飞塔)是一家全球知名的网络安全产品和安全解决方案提供商,其产品包括防火墙、防病毒软件、入侵防御系统和终端安全组件等。 0x02 漏洞描述 &nbs...
[Pwn]CTFHUB-Chunk Extends
IDA静态分析伪代码分析main函数int __cdecl main(int argc, const char **argv, c...
[Pwn]CTFHUB-Largebin Attack
前言由于本次利用相当的绕,我的语言表达和作图也并不够直白人,会看着非常晕,但我感觉我应该比大部分都要写的详细,如果你也被这题难住了,耐心看吧:),可能按顺序无法看明白对_int_malloc的分析部分...
红队开发基础-基础免杀(四)
红队开发基础-基础免杀(四)引言本文是《红队开发基础-基础免杀》系列的第四篇文章,主要介绍了“反射型dll注入”及“柔性加载”技术。此外,本篇是对该系列文章的一个总结,利用前面几篇文章的技术相结合,达...
fuzzer AFL 源码分析(二)-fuzz流程
点击蓝字 / 关注我们第一部分介绍了afl插桩编译的过程,思考了很久才定下第二部分写些什么。本来打算第二部分详细解释插桩部分和forkserver的代码的,但是感觉如果对afl-f...
fuzzer AFL 源码分析(二)-fuzz流程
第一部分介绍了afl插桩编译的过程,思考了很久才定下第二部分写些什么。本来打算第二部分详细解释插桩部分和forkserver的代码的,但是感觉如果对afl-fuzz的整体流程没有大致掌握的话,直接去描...
Linux进程注入
本文展示进程注入的技术,可惜只是上一部分代码。作者也没有再写。译自https://www.tarlogic.com/blog/linux-process-infection-part-i/红蓝对抗中,...
脏牛/脏管道/Polkit/sudo堆溢出提权-深入细化的Linux提权大法-[上]
前言我们梳理一下开始前的流程:在拿到一个shell之后,发现一看不出意外绝逼是低权限的,因为一般我们拿到的webshell都是网站中间件的权限(www-data)。for example:比如你想抢银...
AFL源码分析(一)
a.alf-gcc.c1.find_as这个函数的功能是获取使用的汇编器。首先获取环境变量AFL_PATH,如果这个环境变量存在的话,接着把他和/as拼接,并判断次路径下的as文件是否存在。如果存在,...
拒绝服务——Sockstress
拒绝服务——Sockstress前言本节学习Sockstress2008年由Jack C.Louis 发现针对TCP服务的拒绝服务攻击消耗目标系统资源与攻击目标建立大量socket链接完成三次握手,最...
QEMU/KVM虚拟机运行核心流程
本文为看雪论坛优秀文章看雪论坛作者ID:CanineTooth一前言这几天学习了虚拟机在创建和运行过程中,QEMU和KVM的核心执行流程。当然只是大概过程,并没有做到流程中的每个函数都分析。很喜欢侯捷...