ReverseROP解析data的ROP,一点一点还原from pwn import *opcode = open('data', 'rb'...
JAVA安全|Gadget篇:CC3链及其通杀改造
0x00 前言 JAVA安全系列文章主要为了回顾之前学过的java知识,构建自己的java知识体系,并实际地将java用起来,达到熟练掌握ja...
SEVulDet:一种语义增强的可学习漏洞检测器
原文标题:SEVulDet: A Semantics-Enhanced Learnable Vulnerability Detector原文作者:Tang Z, Hu Q, Hu Y, et al.原...
JAVA安全|Gadget篇:LazyMap CC1链
0x00 前言 JAVA安全系列文章主要为了回顾之前学过的java知识,构建自己的java知识体系,并实际地将java用起来,达到熟练掌握ja...
Tenda AC15 路由器栈溢出漏洞复现(CVE-2018-16333)
本文为看雪论坛优秀文章 看雪论坛作者ID:五两 漏洞的原因是web服务在处理post请求时,对ssid参数直接复制到栈上的一个局部变量中导致栈溢出。 固件版本:US_AC15V1.0BR_V15.03...
JAVA安全|Gadget篇:URLDNS链
0x00 前言 JAVA安全系列文章主要为了回顾之前学过的java知识,构建自己的java知识体系,并实际地将java用起来,达到熟练掌握ja...
CTF-PWN选手入坑指南(一)
ROP简述以下是 CTF wiki 对 ROP 的描述:随着 NX(数据不可执行) 保护的开启,以往直接向栈或者堆上直接注入代码的方式难以继续发挥效果。攻击者们也提出来相应的方法来绕过保护,目前主要的...
红队攻击第1篇 shiro AES_GCM 反序列化利用
红队攻击第1篇 shiro AES_GCM 反序列化利用1简介新版本Shiro(>=1.4.2)采用了AES-GCM加密方式,导致旧版工具的加密算法无法正常利用漏洞如果知道硬编码的情况下可以使用...
物联网安全入门丨异构PWN(MIPS32)
ret2shellcode本篇文章尽量淡化对$s8和$fp这两个寄存器的区分。和x86 pwn相同,这里先检查可执行文件的保护情况:什么保护也没有开启,根据我之前做x86的pwn的经验,直接ret2s...
安全动态|Black Hat Asia 2022 USMA漏洞利用方案的实践
前情提要今年360漏洞研究院在Blackhat Asia 2022上发表了议题《USMA:用户态映射攻击》的演讲。研究院分享了Linux平台下一种新型内核漏洞利用方法。这种方法打破了常规的漏洞利用思路...
12