0x00 简介 在第一篇文章中,我们介绍了ChakraCore exploit的开发环境,考察了JavaScript(更具体地说,Chakra/ChakraCore引擎)是如何管理内存中的动态对象的,...
CtfHub工控题目练习
题目一 modbus-2020之江杯 题目描述:工厂车间流水线某工业控制设备遭到不明人员攻击,根据对攻击行为的溯源分析发现攻击者对设备进行了程序上传操作,请根据网络数据流量协助运维人员查找证据找到fl...
Hex-Rays Decompilers (x64) and IDA Demo 7.4.191125 for Windows
功能评估版本,单x64 f5插件,跟之前破了大半年密码的7.2一样.限制有功能限制, 有兴趣可以自己动手crack。1.仅支持PE/ELF/Mach-O文件.2.无IDAPython.3.有时间限制....
分享 | MySQL站库分离不出网落地Exe方式探究
文章来源:先知社区(海鸥i)原文地址:https://xz.aliyun.com/t/109600x01 前言之前偶尔会遇到站库分离数据库不出网&没有Webshell的情况,只有一个可以执行命...
基于ldap协议字段特征的漏洞检测
点击蓝字 关注我们前言JNDI注⼊常⽤rmi和ldap协议去打,本⽂主要讲述通过go语⾔检测ldap协议以及获取相关字段的⼀种⽅式。通过跟4ra1n师傅的⽂章的学习和与他本⼈的交流,他的检测思路是⽤g...
技巧整合 - mysql注入点的另类利用
from:http://bbs.ichunqiu.com/thread-9903-1-1.html?form=sec前言:渗透测试所遇的情况瞬息万变,以不变应万变无谓是经验与技巧的整合简介:如下mys...
BurpCrypto: 万能网站密码爆破测试工具
原文作者:whwlsfb项目地址:https://github.com/whwlsfb/BurpCrypto文末送书福利BurpCrypto是一款支持多种加密算法、或直接执行浏览器JS代码的BurpS...
【周四答疑】frida自吐脚本的乱码
使用frida 自吐脚本的时候,看到了乱码比如下面这样自吐脚本只显示了 数据的字符串形式,没有显示字符串的hex形式。这种情况是影响使用的。因为看不到hex编码的数据。就没办法获取数据进行复现。这里我...
python受限的任意代码执行与黑魔法
0x00 起因 在NCTF/NJUPTCTF 2021中有一道misc题: 我们可爱的Hex酱又有了一个强大的功能,可以去执行多行语句惹~ 但是为了防止有些居心叵测的人,我们专门把括号,单双引号,都过...
CWE-177 URL编码处理不恰当(Hex编码)
CWE-177 URL编码处理不恰当(Hex编码) Improper Handling of URL Encoding (Hex Encoding) 结构: Simple Abstraction: V...
1024_密码系统
> > 1024_密码系统 emmmm 1024_密码系统 附件1024sys.py # -*- coding:utf-8 -*- # Author:airrudder from Cryp...
函数代码相似性检验之Simhash的应用
引言在二进制代码识别的过程中,我们常用的方法是特征码识别和相似性检验来判断目标代码是否属于某个类别的代码(比如说识别正常代码还是恶意代码).本文我们来介绍Simhash 的计算与检验原理,与如何应用到...
11