上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 16 下一页
该文被密码保护。 阅读全文
posted @ 2018-09-17 22:05 hac425 阅读(2) 评论(0) 推荐(0)
摘要: 前言 是一个基于 符号执行 和 模拟执行 的二进制框架,可以用在很多的场景,比如逆向分析,漏洞挖掘等。本文对他的学习做一个总结。 安装 这里介绍 下的安装,其他平台可以看 "官方文档" 首先安装一些依赖包 然后使用 即可安装 建议使用 来安装,因为 用到的一些库和正常下的不一样,直接 安装可能会安装 阅读全文
posted @ 2018-09-16 19:33 hac425 阅读(689) 评论(0) 推荐(0)
摘要: 漏洞分析的边界 漏洞分析最应该关注的是漏洞相关的代码,至于其余的代码可以通过关键位置下断点,来理解大概功能。 其中最关键的就是了解数据流,找到离漏洞位置最近的 原始数据 经过的位置,然后开始往下分析,一直到漏洞位置。 一个漏洞的触发的数据流动如下图所示: 触发漏洞,首先需要输入数据,然后数据会通过一 阅读全文
posted @ 2018-09-16 17:35 hac425 阅读(2273) 评论(0) 推荐(0)
摘要: freerdp CVE-2020-11017 CVE-2020-11018 CVE-2020-11019 CVE-2020-11038 CVE-2020-11039 CVE-2020-11040 CVE-2020-11041 CVE-2020-11042 CVE-2020-11043 CVE-202 阅读全文
posted @ 2018-08-30 12:36 hac425 阅读(1063) 评论(0) 推荐(0)
摘要: 使用 REGEXP盲注 payload 来源 使用 (子查询) in ("x") 盲注 Payload 通过 mid 取字符, 然后 in 来判断 来源 注入发生在 select 和 from 中间 两次 hex , 取数据 一定要 两次 hex 。 substr 使用 from for 语法 ,取 阅读全文
posted @ 2018-08-28 14:09 hac425 阅读(1024) 评论(0) 推荐(0)
摘要: 学习 靶场 阅读全文
posted @ 2018-08-25 22:17 hac425 阅读(189) 评论(0) 推荐(0)
摘要: Ajax 获取数据 GET POST 写 redis 写 ssh 公钥 写 php webshell 来源 端口扫描 payload 来源 阅读全文
posted @ 2018-08-25 17:08 hac425 阅读(285) 评论(0) 推荐(0)
摘要: 题目位置 babyheap 通过分配和释放构建 个 链 利用 功能, 的基地址 然后可以在 伪造 , 造成 修改 ,同时伪造 攻击 , 可以控制 然后通过 修改 实现多次写 改 设置 . guess 栈底 会保存一个指针,在检测栈溢出时会打印, 于是通过覆盖指针 来 blind , , 的地址会放到 阅读全文
posted @ 2018-08-22 21:03 hac425 阅读(913) 评论(2) 推荐(0)
摘要: demo.testfire.net 信息搜集 域名 http://demo.testfire.net IP 端口信息 65.61.137.117 1 1 65.61.137.117 2 1 1 65.61.137.117 2 1 1 65.61.137.117 2 1 1 65.61.137.117 阅读全文
posted @ 2018-08-18 20:59 hac425 阅读(5191) 评论(0) 推荐(0)
摘要: 在线靶场 总清单 Hackademic: RTB1 地址 wp 重点 注入获取 管理员密码,然后后台上传拿 . 使用 将 转成 用于提权 然后用 提权 转 交互式 shell 的另一种方式 攻击者的机器,监听 socat file: ,raw,echo=0 tcp listen:4444 ./soc 阅读全文
posted @ 2018-08-07 19:40 hac425 阅读(1422) 评论(0) 推荐(0)
上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 16 下一页