因为有需求是点击QTreeWidgetItem需要获取该Item的节点的相关属性,Item需要保存关联的属性,那么就需要扩展QTreeWidgetItem,当然,C++中扩展修改一个类或组件的方式就是...
实战-如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓
在这篇文章中我们将讨论如何获取安卓、苹果设备中的微信聊天记录,并演示如何利用后门通过Metasploit对安卓设备进行控制。文章比较基础、可动手性强,有设备的童鞋不妨边阅读文章边操作,希望能激发大家对...
VulnHub-Temple of Doom: 1
大余安全 一个每日分享渗透小技巧的公众号大家好,这里是 大余安全 的第 29 篇文章,本公众号会每日分享攻防渗透技术给大家。靶机地址:ht...
NodeJS中的RCE的利用和绕过
01 引 言 Node.js 就是运行在服务端的 JavaScript。是一个基于Chrome JavaScript 运行时建立的一个平台。Node.js是一个事件驱动I/O服务端...
node.js绕过
绕过toUpperCase() / toLowerCase()特殊字符'ı'.toUpperCase()='I' / 'ı'.toLowe...
JS基本功系列-DOM里面常见的几种封装小结
前言 注意:这几个封装一定要练习的非常熟练遍历一个父元素的子元素节点 //遍历一个父元素的子元素节点Element.prototype.elemChildren = functio...
使用ee-outliers和Elasticsearch检测可疑子进程
通过 ee-outliers 检测可疑子进程也是检测端点恶意活动一种非常有效的方法,例如:检测调用 cmd.exe 的恶意 Microsoft Word 文档检测电子邮件内嵌的 0-day explo...
Xmind RCE-CS上线
Xmind RCE-CS上线由于传播、利用此文所提供的信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任测试下whoamiconst tenet = require...
【技术分享】学习笔记:UAF释放后重用
UAF基础概念UAF漏洞全称为use after free,即释放后重用。漏洞产生的原因,在于内存在被释放后,但是指向指针并没有被删除,又被程序调用。比较常见的类型是C++对象,利用UAF修改C++的...
OSCP难度靶机之Temple of DOOM:1
虚拟机信息:虚拟机下载地址:https://www.vulnhub.com/entry/temple-of-doom-1,243/虚拟机简介:有两种方式获取root权限目标:1个flag级别:简单/中...
CVE-2018-18955:较新Linux内核的提权神洞分析
鉴于目前还没有针对这个漏洞的详细分析,原作者的advisory对新手来说也很不友好,就写了这篇文章。相关知识user namespace假设你使用Linux,man user_namespaces&n...
实战 | 从XSS到RCE
晴朗的一天,接到日常任务,目标是一个WARⅢ对战平台的应用程序。0x01 配置环境首先安装好客户端,想办法抓客户端的数据包,这次使用的方法是Proxifier->Fiddler->Burp...
3