本次 R3CTF 2024,我们Polaris战队排名第20。排名11Ciallo~(∠・ω< )⌒★430612Mini-Venom406013SycLover403614n3x381...
安卓逆向系列(六)
上次我们讲到了fart脱壳机,这次我们针对脱壳点进行下简单介绍。从看文档中找到了两个脱壳点。这次先讲一个DexFile脱壳点 脱壳: 对内存中的解密状态中的dex进行dump 如何脱壳? 1.dex ...
PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)分析
Intro从实时监控的安全信息流推送发现Orange师傅的博客更新了,看到发布了CVE-2024-4577 - Yet Another PHP RCE: Make PHP-CGI Argument I...
无可执行权限加载 ShellCode 技术原理
1. 介绍 无需解密,无需 X 内存,直接加载运行 R 内存中的 ShellCode 密文。 x64 项目: https://github.com/HackerCalico/No_X_Memory_S...
VCTF apple 复现(apple的通用模板)
本文参考的是Arahat0师傅(https://passport.kanxue.com/user-center-964693.htm)的脚本,这里主要介绍一下vctf apple的house of a...
Linux内核之堆溢出的利用
前言用户进程会通过malloc等函数进行动态内存分配相应的内核也有一套动态的内存分配机制。内核中的内存分配有两种类型的计算机并且使用不同的方法管理物理内存• UMA计算机:每个处理器访问内存的速度一直...
通过篡改cred结构体实现提权利用
前言在之前的HeapOverflow文章中,作者还构造了任意地址读写的操作,使用了任意地址读写去进行提权,还挺有意思的,记录一下如何利用任意地址读写进行提权。作者利用任意地址读写分别改写modprob...
CVE-2022-0847复现
一漏洞介绍在 Linux 内核的 copy_page_to_iter_pipe 和 push_pipe 函数中,管道缓冲区结构的 "flags "成员缺乏正确的初始化,因此可能包含过期的值。无权限的本...
新版RCE宝典 - 先知社区
1 前言 免责声明:本文中所有漏洞均已修复或已在公网公开,请勿利用文章内的相关技术从事非法测试,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良...
2024腾讯游戏安全大赛-安卓赛道决赛VM分析与还原
一 Basic protection 使用模拟器打开游戏,发现进入不了猜测是检测,使用syscall hook 获取全部系统调用,发现使用 prctl和seccomp 后程序卡死。 [Handler_...
cli4bofs:一款功能强大的BOF文件运行命令行接口工具
cli4bofs是一款功能强大的BOF文件运行命令行接口工具,在该工具的帮助下,广大研究人员可以在Cobalt Strike Beacon环境之外通过独立的命令行接口工具运行BOF文件。 cli4bo...
Pwnable.kr 解题笔记
本文编写的目的并不是单纯的给出题解,网上已经有数不清的题解了,本文想尽可能详细地根据本人的分析来解释一下每道题目背后蕴含的知识点,作为小白学习的资料,同时记录本人复习的过程。1. fd#include...
15