将符号向量保存在内存中 在一些题目中可能缺少输入,或者不能定位输入的位置,这时要求我们将符号向量保存在内存当中。 06_angr_symbolic_dynamic_memory 同样ida载入 我们发...
CVE-2024-38100 Fake potato LPE漏洞分析
在探索“SilverPotato”滥用的DCOM对象时,我偶然发现了“ShellWindows” DCOM应用程序。这个应用程序和“ShellBrowserWindows”一样,在进攻性安全社区中广为...
R3CTF 2024 Writeup Polaris
本次 R3CTF 2024,我们Polaris战队排名第20。排名11Ciallo~(∠・ω< )⌒★430612Mini-Venom406013SycLover403614n3x381...
Harmony Set 方法中的类型混淆,导致 RCE
Environment SettingV8V8 提交哈希:1976a3f375fb686a12d0577b0a01b164d8481414GN 参数(用于调试):v8_no_inline=true v...
FakeXposed:最强屏蔽Xposed、Root检测,自定义maps、文件重定向
FakeXposed[1] 一个通用多功能的 Xposed 隐藏器,采用 Native 与 Java 结合来做到双向屏蔽检测,提供高度自由化为每个应用配置不同属性。它不仅仅局限于屏蔽 Xposed 检...
Fake-SMS恶意软件混淆分析——低代码的时代来了
写在前面的话在安全社区中,只要聊到开源代码使用方面的话题,就肯定会聊到安全问题。虽然使用开源代码通常会被认为是安全的,但我们需要清楚的是,与非FOSS(自由与开源软件)解决方案相比,开源软件解决方案并...
V8漏洞利用之对象伪造漏洞利用模板
一前言这个利用方式是我在Tokameine✌的一篇文章中看到的,这里给出链接(https://bbs.kanxue.com/thread-273709.htm)。看了之后感觉比较通用,于是赶紧去适配了...
记一次Fake-POC投毒项目的追溯
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
堆利用详解:the house of storm
一简介介绍部分来自参考资料[0],其余内容参考自glibc malloc源码,探究了the house of storm的完整过程,以及一个实例练习。漏洞成因堆溢出、use after free、ed...
新型 IO 利用方法初探—House of cat 学习利用
前言从这里开始就是对于现在比赛中新发现的并且利用效果优秀受到广泛好评的 IO 攻击利用方法了,主要就是House of cat 和 House of apple,先从House of cat 开始,记...
【PWN】刷题记录-ret2_dl_runtime
【前言】鸽了2天,今天终于把文章写出来了。ret2_dl_runtime_resolve属于高阶利用技巧,理解起来有点头疼,但是这种利用方法一通百通,只要理解一遍之后遇到这种问题改改参数就能很快求解出...
堆利用详解:the house of rabbit
一简介介绍部分来自参考资料[0],其余内容参考自glibc malloc源码,本文结合源码探讨了malloc中的多种机制:包括malloc consolidation,unsortedbin sort...
7