前言我这边下载htb靶机代码进行代码审计及靶机攻克过程记录。下载文件 信息收集访问网站,查看页面基本信息 发现页面有一按钮,点击可跳转本页面。点击按钮后,发送post请求/api/...
Python原型链污染变体(prototype-pollution-in-python)
简介 前些时间看了idekctf 2022*的task manager,出题人参考了另一位博主Python原型链污染变体的博文,于是打算写一篇文章简单学习下这种攻击方式和题目中的一些解题技巧等内容等 ...
Python原型链污染变体(prototype-pollution-in-python)
简介 前些时间看了idekctf 2022*的task manager,出题人参考了另一位博主Python原型链污染变体的博文,于是打算写一篇文章简单学习下这种攻击方式和题目中的一些解题技巧等内容等 ...
掌握强大的 Git 变基命令
导读:学习如何使用 Git 来压扁、变基和精选。 本文字数:4703,阅读时长大约:6分钟学习如何使用 Git ...
内核提权|关于CVE-2021-3493漏洞介绍以及复现
内核提权|关于CVE-2021-3493漏洞介绍以及复现漏洞介绍Ubuntu系统中的Linux内核的overlayfs文件系统没有正确的验证文件系统功能在用户名称空间中的应用,所以攻击者可以利用该漏洞...
网络安全图谱:作为数字孪生的知识图谱
01—网络攻击多年来一直在上升,民族国家威胁行为者和外国黑客团体加入进来,投入更多的时间和资源进行攻击。为了有效降低网络安全风险,我们需要先进的数据解决方案,使我们能够在现实世界的规模上关联和分析连接...
Docker 镜像构建的一些奇技淫巧
本文转自卡瓦邦噶,原文:https://www.kawabangga.com/posts/4676,版权归原作者所有。最近做了一个好玩的工具,叫 xbin.io[1] ...
2