交叉引用深度我们之前介绍过交叉引用的基本用法,但在某些情况下,它们可能不会如您所期望的那样表现。访问大型数据项如果有一个大型结构体或数组,代码在其中深层次地读取或写入数据,您可能不会在结构体定义中看到...
现代化命令替代方案 :dust
Dust🍁 尝试新的东西。简介 🧐🍁 dust 是一个du 的 现代化替代。rust开发的 du 更直观版本。观感上更好看,显示更舒服。项目地址:https://github.com/bootand...
打靶手记之hackmyvm--Registry(文件包含 缓冲区溢出 原理与利用)
从本文开始,后面的打靶文章,麋鹿都会尽量讲的细致,尽量做到让小白也能完全听懂,年后考虑录成视频放到公众号或者B站 本文目录 信息收集 挺好,自动显示靶机ip了,不用扫网段了,扫端口就行了 -sC是默认...
【CVE】DoS Vulnerability in JSON-JAVA
免责声明:本文所涉及的技术和方法仅供合法合规的目的参考和学习使用。严禁利用本文内容从事任何违法或未经授权的活动。如因个人非法使用所造成的任何不良后果,作者及本公众号概不负责 今天,继续分享一个有趣的漏...
如何使用dotdotslash检测目录遍历漏洞
关于dotdotslash dotdotslash是一款功能强大的目录遍历漏洞检测工具,在该工具的帮助下,广大研究人员可以轻松检测目标应用程序中的目录遍历漏洞。 已测试的平台 当前版本的d...
以太坊虚拟机(下篇)
文章前言区块链上的虚拟机(Virtual Machine)是指建立在去中心化的区块链上的代码运行环境,目前市面上比较主流的便是以太坊虚拟机(Ethereum Virtual Machine,EVM)和...
如何假装纵深防御
0x01 前言最近很忙,压力很大。0x02 正文回到设计理念本身,原文是Defense in Depth,其实是只有深度概念的,我们今天就简单讨论一下什么算是纵深防御。Defense in Depth...