会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Mz1
心有猛虎,细嗅蔷薇。
首页
新随笔
订阅
管理
上一页
1
2
3
4
5
6
7
8
9
···
30
下一页
2023年7月27日
web | 在node中使用axios进行同步和异步请求
摘要: # web | 在node中使用axios进行同步和异步请求 最近在看怎么用nodejs整爬虫,摸索一下axios的使用。 ```js const axios = require('axios'); // 异步写法 axios("https://mz1.top") .then(res=>{ cons
阅读全文
posted @ 2023-07-27 12:09 Mz1
阅读(408)
评论(0)
推荐(0)
2023年6月29日
web | [Zer0pts2020]notepad
摘要: # web | [Zer0pts2020]notepad 参考guoke师傅的文章:https://guokeya.github.io/post/3kK-0Vkzq/ 主要是ssti+pickle反序列化。 首先通过ssti拿到flask的secret。 之后通过伪造jwt的方式进行pickle反序
阅读全文
posted @ 2023-06-29 16:18 Mz1
阅读(122)
评论(0)
推荐(0)
2023年6月26日
web | [XNUCA2019Qualifier]HardJS
摘要: # web | [XNUCA2019Qualifier]HardJS & 原型链污染 js原型链污染。 原题目应该是给了源码的。 参考:https://xz.aliyun.com/t/6113 ## 原型链污染 这部分一直就没整理过,这次整理一下。 ### 两个重要属性 参考(感觉是很不错的):ht
阅读全文
posted @ 2023-06-26 15:21 Mz1
阅读(59)
评论(0)
推荐(0)
2023年5月17日
逆向 | frida hook local device的spawn启动
摘要: 逆向 | frida hook local device的spawn启动 网上没资料,翻了一下frida源代码,感觉这样写比较好。 代码: import frida import sys pid = frida.spawn("hello.exe") frida.resume(pid) # 注意res
阅读全文
posted @ 2023-05-17 14:43 Mz1
阅读(1037)
评论(0)
推荐(0)
2023年5月13日
pwn | Exploiting DWARF | 异常处理的DWARF相关利用姿势
摘要: pwn | Exploiting DWARF | 异常处理的DWARF相关利用姿势 突然想到了,就深入研究一下这块儿。 丢一个原文PPT,是2011年国外的研究:https://cs.dartmouth.edu/~sergey/battleaxe/hackito_2011_oakley_bratus
阅读全文
posted @ 2023-05-13 21:53 Mz1
阅读(586)
评论(0)
推荐(0)
2023年4月25日
pwn | hitcontraining_uaf
摘要: pwn | hitcontraining_uaf 凭自己理解打通的堆题,很爽。 uaf ret2text exp: from pwn import * from LibcSearcher import * context.log_level = 'debug' # p = process('./ha
阅读全文
posted @ 2023-04-25 10:41 Mz1
阅读(44)
评论(0)
推荐(0)
2023年4月24日
pwn | wustctf2020_getshell
摘要: pwn | wustctf2020_getshell x86 ret2text exp: from pwn import * from LibcSearcher import * context.log_level = 'debug' p = remote('node4.buuoj.cn', 280
阅读全文
posted @ 2023-04-24 22:30 Mz1
阅读(67)
评论(0)
推荐(0)
pwn | jarvisoj_level3_x64
摘要: pwn | jarvisoj_level3_x64 x64 ret2libc exp: from pwn import * from LibcSearcher import * context.log_level = 'debug' p_vuln = 0x00000000004005E6 p_mai
阅读全文
posted @ 2023-04-24 22:26 Mz1
阅读(114)
评论(0)
推荐(0)
pwn | picoctf_2018_rop chain
摘要: pwn | picoctf_2018_rop chain 栈溢出ret2text。 exp: from pwn import * context.log_level = 'debug' p_vuln = 0x08048714 p_win1 = 0x080485CB p_win2 = 0x080485
阅读全文
posted @ 2023-04-24 21:39 Mz1
阅读(36)
评论(0)
推荐(0)
pwn | 更改libc踩坑记
摘要: pwn | 更改libc踩坑记 之前就一直没弄懂这一块儿,毕竟linux的动态链接机制比windows要复杂不少(个人感觉) 关键词:libc, glibc-all-in-one, patchelf,rpath 因为libc版本不同会导致堆管理不一样,所以就需要手动改。 先装glibc-all-in
阅读全文
posted @ 2023-04-24 16:12 Mz1
阅读(304)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
8
9
···
30
下一页
公告