本文转自先知社区:https://xz.aliyun.com/t/12648 作者:F4atherw1t House Of Force 介绍 house of force 主要利用 top chunk...
Google CTF 2023 Writeup -Polaris战队
在本次2023年的 justCTF 国际赛上星盟安全团队的Polaris战队和Chamd5的Vemon战队联合参赛,合力组成VP-Union联合战队取得了第37名的成绩。PWNubfa1->of...
数据包伪造替换、会话劫持、https劫持之探索和测试
一 数据包替换攻击 该攻击过程如下:伪造服务器响应客户端的数据包。监听客户端的数据包,用预先伪造的数据包,伪装成服务器返回的数据发送给客户端。 因为攻击者跟目标在同一个局域网,所以攻击者发送的数据包肯...
佳能打印机DryOS操作系统代码分析与ShellCode利用
文章目录:【二进制分析】佳能打印机DryOS操作系统代码分析与ShellCode利用DryOS 分配器漏洞攻击场景后期漏洞利用启动加载器分析固件分析寻找漏洞漏洞代码漏洞利用方法【二进制分析】佳能打印机...
ihateniggers:针对 Python 开发者的 Windows 远控木马分析
01背景墨菲安全实验室在持续监测开源软件仓库中的投毒行为,5 月 9 日起发现 4 个包含 "ihateniggers" 远程控制木马的 Python 包被 [email protected] 邮箱关联...
cve-2018-5767 Tenda AC15 栈溢出漏洞调试
漏洞分析 官网上即可获取下载含漏洞版本固件V15.03.1.16,使用binwalk解压,可在目录bin目录下找到httpd程序,使用IDA打开httpd程序。 根据在IDA中看到的websUrlHa...
【技术分享】Largebin Attack for Glibc 2.31
序最近的题目很多都用到了这种攻击方式,那么就来学习一下,利用该技术能实现向目标地址写一个大值。正好用 how2heap 的例子,并且从源码调试上来学习。新增保护新版本下新增了两个检查。if (__gl...
Mélofée:Panda 工具集中针对 Linux 主机的新型外星恶意软件
在这篇博文中,我们将首先分析该恶意软件家族提供的功能,其中包括内核模式 Rootkit,然后深入基础设施枢纽迷宫以发现相关的对手工具集。Melofée 种植体分析我们发现了这个恶意软件家族的三个样本,...
[Pwn]CTFHUB-Chunk Extends
IDA静态分析伪代码分析main函数int __cdecl main(int argc, const char **argv, c...
【详解】CTFHUB-FastBin Attack
本文为看雪论坛优秀文章看雪论坛作者ID:LeaMov一程序分析IDA静态分析伪代码分析main()函数int __cdecl __noreturn main(int argc, const char ...
Wibu Codemeter 7.3学习笔记——Codemeter服务端
本文为看雪论坛优秀文章看雪论坛作者ID:ericyudatou一准备CodeMeter.exe Win32 v7.30IDA Pro二初见——反调试之前我说Codemeter的反调试很猛,我收回。Sc...
浅析信息的表示和处理
本文为看雪论坛优秀文章看雪论坛作者ID:xi@0ji233信息存储数字表示二进制:区别于我们平时计数使用的十进制,二进制使用的是逢二进一原则,而我们的十进制则是逢十进一,比如我们十进制的 9...
11