会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Mz1
心有猛虎,细嗅蔷薇。
首页
新随笔
订阅
管理
上一页
1
2
3
4
5
6
7
8
9
···
30
下一页
2023年8月21日
逆向 | 简单调试器检测&调试器进程检测、虚拟机进程检测、启动路径检测、计算机名检测
摘要: # 逆向 | 简单调试器进程检测、虚拟机进程检测、启动路径检测、计算机名检测 写在自己书里的代码,丢一份到blog。 简单调试器检测: ```cpp #include #include // 定义枚举值 const int ProcessDebugPort = 0x7; const int Proc
阅读全文
posted @ 2023-08-21 20:20 Mz1
阅读(73)
评论(0)
推荐(0)
2023年8月20日
Blockchain | web3.js 合约交互模板
摘要: # Blockchain | web3.js 合约交互模板 最近发现ethers.js没有想象的那么好用了。。。 就换成了web3.js。 环境是node和web3.js v4。 这玩意儿还是得看文档,很麻烦,嗐,方法又多又烂,难用。 ```javascript const Web3 = requi
阅读全文
posted @ 2023-08-20 15:02 Mz1
阅读(104)
评论(0)
推荐(0)
2023年7月27日
web | 在node中使用axios进行同步和异步请求
摘要: # web | 在node中使用axios进行同步和异步请求 最近在看怎么用nodejs整爬虫,摸索一下axios的使用。 ```js const axios = require('axios'); // 异步写法 axios("https://mz1.top") .then(res=>{ cons
阅读全文
posted @ 2023-07-27 12:09 Mz1
阅读(411)
评论(0)
推荐(0)
2023年6月29日
web | [Zer0pts2020]notepad
摘要: # web | [Zer0pts2020]notepad 参考guoke师傅的文章:https://guokeya.github.io/post/3kK-0Vkzq/ 主要是ssti+pickle反序列化。 首先通过ssti拿到flask的secret。 之后通过伪造jwt的方式进行pickle反序
阅读全文
posted @ 2023-06-29 16:18 Mz1
阅读(133)
评论(0)
推荐(0)
2023年6月26日
web | [XNUCA2019Qualifier]HardJS
摘要: # web | [XNUCA2019Qualifier]HardJS & 原型链污染 js原型链污染。 原题目应该是给了源码的。 参考:https://xz.aliyun.com/t/6113 ## 原型链污染 这部分一直就没整理过,这次整理一下。 ### 两个重要属性 参考(感觉是很不错的):ht
阅读全文
posted @ 2023-06-26 15:21 Mz1
阅读(62)
评论(0)
推荐(0)
2023年5月17日
逆向 | frida hook local device的spawn启动
摘要: 逆向 | frida hook local device的spawn启动 网上没资料,翻了一下frida源代码,感觉这样写比较好。 代码: import frida import sys pid = frida.spawn("hello.exe") frida.resume(pid) # 注意res
阅读全文
posted @ 2023-05-17 14:43 Mz1
阅读(1063)
评论(0)
推荐(0)
2023年5月13日
pwn | Exploiting DWARF | 异常处理的DWARF相关利用姿势
摘要: pwn | Exploiting DWARF | 异常处理的DWARF相关利用姿势 突然想到了,就深入研究一下这块儿。 丢一个原文PPT,是2011年国外的研究:https://cs.dartmouth.edu/~sergey/battleaxe/hackito_2011_oakley_bratus
阅读全文
posted @ 2023-05-13 21:53 Mz1
阅读(604)
评论(0)
推荐(0)
2023年4月25日
pwn | hitcontraining_uaf
摘要: pwn | hitcontraining_uaf 凭自己理解打通的堆题,很爽。 uaf ret2text exp: from pwn import * from LibcSearcher import * context.log_level = 'debug' # p = process('./ha
阅读全文
posted @ 2023-04-25 10:41 Mz1
阅读(49)
评论(0)
推荐(0)
2023年4月24日
pwn | wustctf2020_getshell
摘要: pwn | wustctf2020_getshell x86 ret2text exp: from pwn import * from LibcSearcher import * context.log_level = 'debug' p = remote('node4.buuoj.cn', 280
阅读全文
posted @ 2023-04-24 22:30 Mz1
阅读(69)
评论(0)
推荐(0)
pwn | jarvisoj_level3_x64
摘要: pwn | jarvisoj_level3_x64 x64 ret2libc exp: from pwn import * from LibcSearcher import * context.log_level = 'debug' p_vuln = 0x00000000004005E6 p_mai
阅读全文
posted @ 2023-04-24 22:26 Mz1
阅读(116)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
8
9
···
30
下一页
公告