【WEB安全-Linux提权具体方法】此文章归类为:WEB安全。 Linux提权具体方法 前言 在实际的渗透测试或权限维持过程中,提权往往是关键的一步。通过提权,攻击者可以从一个受限的低权限账户升级为高权限用户,从而获取更大的操作权限,进一步控制系统或窃取敏感信息。提权方式多种多样,涵盖了系统配置漏洞、程序权限设置错误、服务漏洞利用等
原创周杰伦1天前阅读: 6阅读时长: 9分钟
【软件逆向-freefilesync文件校验和性能限制分析】此文章归类为:软件逆向。 freefilesync文件校验和性能限制分析 声明 该分析只用于技术研究,切勿非法用途 性能限制突破 阅读开源代码找到关键函数 12345CloudSetupDlg::CloudSetupDlg(wxWindow* parent, Zs
原创周杰伦1天前阅读: 8阅读时长: 9分钟
【二进制漏洞-Redis漏洞分析,ACL篇】此文章归类为:二进制漏洞。 Redis是一个开源的高性能内存数据库,并且开启了安全策略,针对8.0.x\7.4.x、7.2.x和6.2.x及以上版本的Redis漏洞进行公开披露[1]。 《Redis漏洞分析》对其中的Moderate、High级别漏洞进行分析,同时根据Redis的攻击面进行分篇,
原创周杰伦2天前阅读: 8阅读时长: 9分钟
【HarmonyOS-深度解析用户意图,让设备真正听懂需求】此文章归类为:HarmonyOS。 语音交互以其自然的沟通方式和直观的操作体验,让用户能够通过简单的语音指令迅速完成日常任务,如设定闹钟、查询天气或搜索信息,大幅提升了效率。然而,当系统无法准确捕捉和理解用户的语音意图时,这些便捷的操作就会受阻,迫使用户转而手动执行,从而降低了整
原创周杰伦2天前阅读: 4阅读时长: 9分钟
【外文翻译-【BlackHat】PDFlaw 101】此文章归类为:外文翻译。 BlackHat2020标题:PDFlaw 101 视频:662K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2T1K9h3I4A6j5X3W2D9K9g2)9J5k6h3y4G2L8g2)9J5
原创周杰伦3天前阅读: 14阅读时长: 9分钟
【Pwn-第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛-Pwn方向部分题解】此文章归类为:Pwn。 今年 第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛 ,一共 4道 pwn 题,我只打出其中三道题。 总的来说我解出的这三道题目还是比较简单的 interpreter 简单分析 一个堆题目,三个功能点,add delete
原创周杰伦4天前阅读: 12阅读时长: 9分钟
【CTF对抗-花指令简单总结】此文章归类为:CTF对抗。 背景线性扫描算法:逐行反汇编(无法将数据和内容进行区分)递归下降算法:根据一条指令是否被另一条指令引用来决定是否对其进行反汇编(难以准确定位)正是因为这两种反汇编的规格和缺陷机制,所以才导致了会有花指令的诞生花指令简单的说就是在代码中混入一些垃圾数据阻碍静态分析常见指令0xE8 c
原创周杰伦4天前阅读: 17阅读时长: 9分钟
【安全工具-Innora-Defender: 革新勒索软件防御的开源框架】此文章归类为:安全工具。 # Innora-Defender: 革新勒索软件防御的开源框架在数字化转型的浪潮中,勒索软件已经从单纯的技术威胁演变为重大的业务风险。根据最新研究,2024年勒索软件攻击已造成全球超过200亿美元的损失,平均恢复时间达到16天。面对这一挑
原创周杰伦5天前阅读: 11阅读时长: 9分钟
【Pwn-pwnabletw applestore writeup】此文章归类为:Pwn。 本题的漏洞是checkout函数中向链表中插入了一个栈上的节点. (个人理解, 这像是栈上的Use After Free?)unsigned int checkout(){ int total_price; // [esp+10h] [
原创周杰伦7天前阅读: 11阅读时长: 9分钟
【Pwn-pwnabletw silver_bullet writeup】此文章归类为:Pwn。 通过逆向可以发现本题的漏洞在于power_up函数中的strncatint __cdecl power_up(mystruct *dest){ char s[48]; // [esp+0h] [ebp-34h] BYREF&nbs
原创周杰伦8天前阅读: 14阅读时长: 9分钟