pwn1 - beebee:学习eBPF的exploit通过这个题目学习下eBPF方面内容。eBPF(extended Berkeley Packet Filter),是一个基于寄存器的虚拟机,使用自...
现代 Windows 内核条件竞争 - Windows 11 (x64)
【翻译】0x08 - Modern Windows Kernel Race ConditionsWindows 内核条件竞争(double fetch)介绍在征服了 Windows 7 (x86)之后...
CVE-2024-1086:Linux 内核中的释放后使用漏洞
目标Linux 内核版本 6.1 ~ 6.5解释该漏洞是 Linux 内核中一个 Linux 数据包过滤和网络地址转换 (NAT) 框架 netfilter 的 nf_tables 组件中的一个 UA...
Linux内核SLUB机制介绍
本篇文章是学习内核堆利用时的视频笔记,视频源链接在最后。01基本概念Slab分配器:是用来管理内核堆内存的基础设施目前linux内核提供三种主流的实现:SLOB,SLAB,SLUB,这三种提供相同的接...
探索现代 Windows 内核堆
【翻译】0x03 - Approaching the Modern Windows Kernel Heap在 Windows 7 (x86) 上利用 UaF 漏洞后,我们已经对这种漏洞的工作原理有了深...
JavaScript 引擎利用中的 WebAssembly 类型混淆概述
介绍WebAssembly 是一种相对低级的语言和虚拟机,比 JavaScript 等高级语言更接近真实的 CPU。最初,WASM 支持基本类型:类型 描述i32 32 位整数i64 64 位整数f3...
Java安全 - CC1链
公众号号内回复Java,获取Java代码审计学习资料CC1环境文件在公众号回复cc1获取debug环境配置:jdk1.8.0_65cc1-09用jdk1.8.65由于源码的适配原因,需要将openjd...
AI大模型训练微调与数据集准备的系统性教程
模型训练微调与数据集准备的系统性教程引言本教程基于 Unsloth 框架、Google Colab 和 Hugging Face,利用 Google Colab 免费提供的 Tesla T4 GPU,...
2022 DASCTF X SU 三月春季挑战赛 ezpop writeup
因为一直搞不懂php反序列化的pop链,所以写这篇文章记录一下。文章所使用的POC来自啊韬师傅的wp,原文地址:https://erroratao.github.io/writeup/DASCTF20...
针对常见混淆技术的反制措施
现代软件经常将混淆技术作为其反篡改策略的一部分,以防止黑客逆向分析软件的关键组件。他们经常使用多种混淆技术来抵御黑客的攻击,这有点像滚雪球:随着雪层的增多,软件规模也随之变大,使其逆向分析难度随之提高...
windows内核之栈溢出(一)
0x00 前言 HEVD是入门windows内核的一个很好的靶场之一,主要是体验一下常见的提权漏洞利用的情景,里面内置了很多内核上常见的利用漏洞,如栈溢出、UAF、任意内存读写、未初始化、池溢出等。 ...
GO逆向分析小结-symtab解析
0x01 参考文章 Go二进制文件逆向分析从基础到进阶——MetaInfo、函数符号和源码文件路径列表 Go二进制文件逆向分析从基础到进阶——Tips与实战案例(包含之前文章的传送门) Go语言逆向初...
32