声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。背景介绍:今天的分享来自国外一位ID为Ma...
2022 SUSCTF Writeup
点击蓝字 · 关注我们01Web 1 html mako ssti 不出⽹盲注 % for i in range(0,self.module.runtime.util.os.syste...
针对Office宏病毒的高级检测
前言在之前的文章——《威胁狩猎的最佳实践》里提到过一个针对钓鱼邮件的检测场景,本文会详细分享下当时使用的技巧遵循前文提到的威胁狩猎流程,让我们从威胁假设(hypothesis)出发:攻击者可能发送带有...
有意思的orderBy注入
转自:横戈安全团队前言这是我一次项目中遇到的一个order by注入,因为发现确实需要点眼力,所以我记录下来,并且自己把流程写了出来。代码实现我用了上面截图的一小段代码去实现这个流程。漏洞探测&nbs...
【技术分享】针对Office宏病毒的高级检测
前 言在之前的文章——《威胁狩猎的最佳实践》里提到过一个针对钓鱼邮件的检测场景,本文会详细分享下当时使用的技巧遵循前文提到的威胁狩猎流程,让我们从威胁假设(hypothesis)出发:攻击...
驱动加载的本质
来自公众号:人人都是极客内核启动的过程中会通过函数 do_initcalls,将按顺序从 __initcall_start 开始,到 __initcall_end 结束的 section 中...
【python】文件读写操作
文件读取12345678910111213141516171819202122232425262728293031323334'''1. 打开文件2. 操作文件3. 关闭文件r #文件不存在则不可读(...
格密码
格密码线性独立空间上有集合 $v_1,\cdots,v_n \in \mathbb{R}^n$,格(Lattices)就是这些向量的线性组合,用公式表示为:$L=\{a_1v_1+a_2v_2+\c...
针对虚假加密货币骗局的大规模端到端追踪
笔记作者:CDra90n原文作者:Bingyu Gao, Haoyu Wang, Pengcheng Xia, Siwei Wu, Yajin Zhou, Xiapu Luo, Tgareth Tys...
谁喷的,这就有意思了!
网友给我提供消息!网友在某地拍的照片!未考证消息,如有异议,联系删贴!☆ END ☆联系/合作/投稿邮箱:[email protected]你点的每个赞,我都认真当成了喜欢
ASCII码字符对照表
Bin(二进制) Oct(八进制) Dec(十进制) Hex(十六进制) 缩写/字符 解释 0000 0000 00 0 0x00 NUL(null) 空字符 0000 0001 01 1 0x01 ...
Exploit开发系列教程Heap
当进程开始运行时,堆管理器会创建一个新的堆,其被称为进程的默认堆。c/c++应用程序也会创建所谓的CRT堆 (在进行与new/delete、 malloc/free有关的操作及涉及...
7