出品|先知社区(ID:任意门)声明以下内容,来自先知社区的任意门作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者不承担任何责...
XCTF战役原创
Web# 1、sqlcheckin# 打开题目是一个登录框,并且给出了源码 看到 PDO 以为是堆叠注入,先 fuzz 一遍 可以看到几乎能用的都被过滤了,堆叠最关键的分号;也在其中 回头再看源码,发...
研究人员披露SQLite数据库中已存在22年的安全漏洞;黑客使用PoS恶意软件窃取超过16万张信用卡的信息
每日头条1、研究人员披露SQLite数据库中已存在22年的安全漏洞 据媒体10月25日报道,研究人员披露了SQLite数据库库中整数溢出漏洞...
PoS机恶意软件全新升级!秒杀磁条卡-芯片卡交易安全措施!
参考安全分析师今年观察到三个新版本Prilex的PoS机恶意软件,这表明其作者和运营者已重新开始行动。Prilex是2014年出现的以ATM为重点的恶意软件,并于2016年转向PoS(销售点)设备。虽...
【系统底层】从内核角度认识反调试基本原理
作者论坛账号:ICEY从内核角度认识反调试基本原理概述反调试、反反调试 两种技术同根同源,原理基本一致, 本篇文章将以内核的角度,探究 调试与未被调试情况下 EPROCESS、PEB下各个标志位的区别...
从内核角度认识反调试基本原理
概述反调试、反反调试 两种技术同根同源,原理基本一致, 本篇文章将以内核的角度,探究 调试与未被调试情况下 EPROCESS、PEB下各个标志位的区别,认识简单反调试技术的基本原理,本文章讨论的是基础...
如何系统地学习算法?这一篇告诉你!
点击蓝字 关注我们上周,我们讲到了字符串中的字符串哈希、字典树 Trie。不知道大家小本本记好知识点了没?如果还没学会的,或者还没学的小伙伴们,记得看这篇文章哈~字符串,今天你学习了吗?本周,我们将讲...
WMI检测思路与实现
0x01 前言 在《WMI攻守之道》中,我们通过分析WMI产生的流量数据了解到WMI通过DCE/RPC协议进行通信,这个协议主要由DCOM远程激活机制和NTLM身份认证。DCOM远程激活是WMI远程连...
jsp 文件上传流量层面 waf 绕过新姿势
jsp 文件上传流量层面 waf 绕过新姿势文章转载tomcat灵活的parseQuotedToken看看这个解析value的函数,它有两个终止条件,一个是走到最后一个字符,另一个是遇到;如果我们能灵...
通过三道CTF学习反馈移位寄存器
通过三道CTF学习反馈移位寄存器前言流密码的关键在于设计好的伪随机数生成器。一般来说,伪随机数生成器的基本构造模块为反馈移位寄存器。反馈函数或者反馈逻辑F如果是线性函数,那么称其为线性反馈移位寄存器(...
【技术分享】HEVD池溢出分析
环境准备Win 10 64位 主机 + win 7 32位虚拟机Windbg:调试器VirtualKD-3.0:双击调试工具InstDrv:驱动安装,运行工具HEVD:一个Wi...
Seacms 8.7版本SQL注入分析
0x01 前言在t00ls看到一篇seacms8.7的分析文,不过不是最新的版本,好久没看到seacms和maccms这两个cms发新的漏洞了,那个过滤有点恶心。后来还在nosec看到一篇离新版9.0...
4