暂无搜索历史
pwndbg> checksec [*] '/mnt/hgfs/CTF/nightmare-master/modules/28-fastbin_attack/0...
欲想善其事必先利其器,无论是网络安全何种方向,都有自己经常用的工具环境,那么PWN也一样,拥有一个完善的工具环境,可以节约我们很多事,也不会在关键时候因为外在条...
SHA256:4354970ccc7cd6bb16318f132c34f6a1b3d5c2ea7ff53e1c9271905527f2db07
SHA256:880a402919ba4e896f6b4b2595ecb7c06c987b025af73494342584aaa84544a1
正如上篇文章所述,刚开始接触msf,单纯是为了分析某些漏洞,然后在msf中查找相应漏洞软件版本,系统版本的exp便于漏洞分析,同时进行偶尔的exp修改,这就是初...
看电影最忌讳看的不明不白,那么最近热播电影《孤注一掷》大火,其中由张艺兴出演的受害者,人物背景是天才程序员,因为职场竞争遭遇不公平待遇,所以选择去国外一家名为“...
信息安全专业是连续七年薪资最高的专业,总共上榜8次。其专业毕业生可从事于网络安全相关工作,例如网络安全工程师、信息安全分析师、安全顾问、渗透测试工程师等,其专业...
SHA256:3110f00c1c48bbba24931042657a21c55e9a07d2ef315c2eae0a422234623194 MD5:ae9...
Metasploit Framework(MSF)是一款开源安全漏洞检测工具,他带有数千个已知的软件漏洞,目前人在持续更新。Metasploit可以用来信息收集...
反调试手段检测花样层出不穷,今天来介绍俩种相对简单的手段,但是却能达到出其不意的效果。
在如果程序出现异常,如果有调试器,根据优先级,调试器会优先接管异常,从而就会跳过异常处理,如果没有调试器,那么程序就会接收异常。那么我们就可以注册一个异常,让程...
这里扫到内容管理系统,网站也扫出来了:http-generator: Drupal 7 (http://drupal.org)
找到可疑地址:http://192.168.38.140//ok_this_is_it
首先安装好靶机,再打开Kali,使用ifconfig查看Kali IP信息,之后使用nmap进行扫描网段:
之前分析了一下,分析的较为简单,这次又详细分析了一下。 文件名称 00fbfaf36114d3ff9e2c43885341f1c02fade82b49d1cf4...
进程结构体PEB偏移0x2处是一个标志位,当当前程序在调试状态下时,这个标志位就会被改变:
nt!_PEB +0x000 InheritedAddressSpace : UChar +0x001 ReadImageFileExecOptions :...
• CORS: 跨域资源共享是一种放宽同源策略的机制,它允许浏览器向跨源服务器,发出 XMLHttpRequest 请求,从而克服了 AJAX 只能同源使用的限...
程序在引用文件的时,引用的文件名,用户可控的情况,传入的文件名校验不严,从而操作了预想之外的文件,就有可能导致文件泄漏和恶意的代码注入。这是因为程序开发时候会把...
静态分析工具是指在不运行程序的情况下,通过对程序文件进行源代码分析,从而对程序的安全性、可靠性、性能等进行分析的工具。它可以识别出程序文件中的漏洞,但只能识别出...
暂未填写公司和职称
暂未填写学校和专业
暂未填写所在城市