上一页 1 2 3 4 5 6 7 8 9 ··· 30 下一页
摘要: # 逆向 | 简单调试器进程检测、虚拟机进程检测、启动路径检测、计算机名检测 写在自己书里的代码,丢一份到blog。 简单调试器检测: ```cpp #include #include // 定义枚举值 const int ProcessDebugPort = 0x7; const int Proc 阅读全文
posted @ 2023-08-21 20:20 Mz1 阅读(73) 评论(0) 推荐(0)
摘要: # Blockchain | web3.js 合约交互模板 最近发现ethers.js没有想象的那么好用了。。。 就换成了web3.js。 环境是node和web3.js v4。 这玩意儿还是得看文档,很麻烦,嗐,方法又多又烂,难用。 ```javascript const Web3 = requi 阅读全文
posted @ 2023-08-20 15:02 Mz1 阅读(104) 评论(0) 推荐(0)
摘要: # web | 在node中使用axios进行同步和异步请求 最近在看怎么用nodejs整爬虫,摸索一下axios的使用。 ```js const axios = require('axios'); // 异步写法 axios("https://mz1.top") .then(res=>{ cons 阅读全文
posted @ 2023-07-27 12:09 Mz1 阅读(411) 评论(0) 推荐(0)
摘要: # web | [Zer0pts2020]notepad 参考guoke师傅的文章:https://guokeya.github.io/post/3kK-0Vkzq/ 主要是ssti+pickle反序列化。 首先通过ssti拿到flask的secret。 之后通过伪造jwt的方式进行pickle反序 阅读全文
posted @ 2023-06-29 16:18 Mz1 阅读(133) 评论(0) 推荐(0)
摘要: # web | [XNUCA2019Qualifier]HardJS & 原型链污染 js原型链污染。 原题目应该是给了源码的。 参考:https://xz.aliyun.com/t/6113 ## 原型链污染 这部分一直就没整理过,这次整理一下。 ### 两个重要属性 参考(感觉是很不错的):ht 阅读全文
posted @ 2023-06-26 15:21 Mz1 阅读(62) 评论(0) 推荐(0)
摘要: 逆向 | frida hook local device的spawn启动 网上没资料,翻了一下frida源代码,感觉这样写比较好。 代码: import frida import sys pid = frida.spawn("hello.exe") frida.resume(pid) # 注意res 阅读全文
posted @ 2023-05-17 14:43 Mz1 阅读(1063) 评论(0) 推荐(0)
摘要: pwn | Exploiting DWARF | 异常处理的DWARF相关利用姿势 突然想到了,就深入研究一下这块儿。 丢一个原文PPT,是2011年国外的研究:https://cs.dartmouth.edu/~sergey/battleaxe/hackito_2011_oakley_bratus 阅读全文
posted @ 2023-05-13 21:53 Mz1 阅读(604) 评论(0) 推荐(0)
摘要: pwn | hitcontraining_uaf 凭自己理解打通的堆题,很爽。 uaf ret2text exp: from pwn import * from LibcSearcher import * context.log_level = 'debug' # p = process('./ha 阅读全文
posted @ 2023-04-25 10:41 Mz1 阅读(49) 评论(0) 推荐(0)
摘要: pwn | wustctf2020_getshell x86 ret2text exp: from pwn import * from LibcSearcher import * context.log_level = 'debug' p = remote('node4.buuoj.cn', 280 阅读全文
posted @ 2023-04-24 22:30 Mz1 阅读(69) 评论(0) 推荐(0)
摘要: pwn | jarvisoj_level3_x64 x64 ret2libc exp: from pwn import * from LibcSearcher import * context.log_level = 'debug' p_vuln = 0x00000000004005E6 p_mai 阅读全文
posted @ 2023-04-24 22:26 Mz1 阅读(116) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 7 8 9 ··· 30 下一页