会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
乱写
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
2023年3月21日
OD学习之CALL
摘要: 首先在PE格式文件中,编译器未启用优化选项的时候,每个函数调用处都应有一些标准的格式。 这里简单的回顾一下我所了解的几个常见的调用约定及其在反汇编时的表现。 __Cdecl : 此调用方式为C/C++默认的。 特点:1,叁数从右到左传递至堆栈。 2 ,堆栈请理由被调用函数执行。 3,(IDA)函数名
阅读全文
posted @ 2023-03-21 23:11 Expl0it
阅读(25)
评论(0)
推荐(0)
2022年11月24日
(孙鑫C++)windows 程序内部运行原理
摘要: 一.Windows程序内部运行原理 1.关于消息和消息队列 系统将每个事件都包装成一个称为消息的结构体MSG来传递给应用程序,MSG结构定义如下: typedef struct tagMsg{ HWND hwnd; UINT message; //消息种类,以WM_开头的一些消息 WPARAM wP
阅读全文
posted @ 2022-11-24 11:28 Expl0it
阅读(29)
评论(0)
推荐(0)
2022年9月13日
反汇编----全局变量如何赋值
摘要: 简单的一个知识小点原本不需要写成文章,但是CSDN没提供微博,于是就写吧。 全局变量 和普通变量的赋值上的区别在于,全局变量应该存放在数据区,局部变量存放在堆栈区,全局变量在初始化时如果有赋值,它函数外部被赋值(在main执行前)局部变量,很普通就不多说了 OD技巧: 以前不知道Ctrl + g 原
阅读全文
posted @ 2022-09-13 00:17 Expl0it
阅读(18)
评论(0)
推荐(0)
2021年11月1日
CVE-2013-4694 WinAmp 5.63 栈溢出漏洞分析
摘要: WinAmp 5.63 - Stack-based BufferOverflow 前天在exploit-db找到这个漏洞的描述。闲着没事,就调试了一下。这个漏洞的触发条件是在winamp.ini中skin这个字符串在使用lstrcpyn进行拷贝的时候,未检测skin的长短,导致我们可修改skin的值
阅读全文
posted @ 2021-11-01 17:59 Expl0it
阅读(35)
评论(0)
推荐(0)
2021年7月31日
XP环境 boot.ini 关闭 DEP
摘要: 在boot.ini文件中 修改启动项 中的参数 /NoExecute=OptOut --DEP被打开,且一切服务都使用dep /NoExecute=OptIn --DEP被打开,只对ms自带服务起作用 /NoExecute=AlwaysOff --关闭dep功能,好象和/execute 很有不同.这
阅读全文
posted @ 2021-07-31 21:21 Expl0it
阅读(27)
评论(0)
推荐(0)
2021年3月12日
BurpSuite教程 修改版
摘要: 1、先从下载工具:工具运行需要Java 1.9 环境,请自行安装,此处不赘述。解压完成后右击burp-loader-keygen.jar,以Java(TM) Platform SE binary的方式打开keygen 2、修改License Text为任意值,也可以不改。 3、点击run启动burp
阅读全文
posted @ 2021-03-12 15:24 Expl0it
阅读(634)
评论(0)
推荐(0)
2020年11月9日
CSRF和CORS 漏洞区别整理
摘要: 今天在浏览“嘶吼”的时候看到了一篇讲CORS的文章。脑子里忽然对CORS和CSRF的区别有了一点疑问。于是就想写下来。 1. 基本概念复习 CSRF,跨站请求伪造。攻击者在受害者未知的情况下可以使用受害者的认证发送伪造请求给目标站点。 CORS, 跨源资源共享。这是XMLHttpRequest V2
阅读全文
posted @ 2020-11-09 20:49 Expl0it
阅读(1926)
评论(0)
推荐(0)
2020年11月2日
MXSS学习【未完成】
摘要: 前几天,读完了securitum的那篇mxss绕过Dompurity的文章。并写了一篇半抄的随笔。对于MXSS,还处于不求甚解的状态,遂决定花几天时间好好学习一下。 0x00 回顾当前对于常见XSS的防护我们知道,常见的XSS有3大类:反射型、存储型和DOM型。对于反射型xss,一般出现在url参数
阅读全文
posted @ 2020-11-02 10:28 Expl0it
阅读(781)
评论(0)
推荐(0)
2020年10月27日
JAVA JNDI注入攻击学习
摘要: 一直对JNDI的漏洞处于一知半解的状态,拿到一个漏洞往往是分析下简单的看看触发成因和修复方案,对利用的研究有点忽略。也许是由于对java开发也不太熟悉的缘故。 今天公司事情较少。我决定认真学习下JNDI注入相关的知识。 什么是JNDI 作为一个JAVA 小白, 我先要弄明白JNDI是什么,为什么需要
阅读全文
posted @ 2020-10-27 13:33 Expl0it
阅读(3222)
评论(0)
推荐(1)
2020年10月14日
利用命名空间混淆的mxss来绕过DOMPurify
摘要: 本篇文章主题内容来自https://research.securitum.com/mutation-xss-via-mathml-mutation-dompurify-2-0-17-bypass/ 原文提到作者利用以下代码绕过了DOMPurify2.0.17版本。 <form> <math><mte
阅读全文
posted @ 2020-10-14 02:06 Expl0it
阅读(1018)
评论(1)
推荐(0)
上一页
1
2
公告