摘要: Crackme0x00 - writeup 我现在开始看radare2book了,现在刚看1/3,有些无聊,因为之前也看过一些radare2的实例讲解,所以现在先试着做一下里面的crackme练习。 先执行一下craceme0x00这个文件,看来是要把密码找出来。 现在看一下string,使用iz命 阅读全文
posted @ 2018-12-31 11:54 zz0eyu 阅读(1418) 评论(0) 推荐(1) 编辑
摘要: Write-up地址:How I Discovered XSS that Affects around 20 Uber Subdomains 作者:fady mohammed osman 总算回家了,完全没想到这次要外出一个月,今天开始恢复更新。 前几天忘记在哪里看到了这个write up的中文翻译 阅读全文
posted @ 2018-11-18 23:36 zz0eyu 阅读(588) 评论(0) 推荐(0) 编辑
摘要: Write-up地址:Exploiting an unknown vulnerability 作者:Abhishek Bundela 这篇文章跟我之前看到的文章不太一样,作者是按照一个练习的方式简单描述了他对一个应用进行渗透测试的过程,其中提到的许多测试虽然没有成功,但是对于像我这样的菜鸟来说还是有 阅读全文
posted @ 2018-10-21 21:12 zz0eyu 阅读(1408) 评论(0) 推荐(3) 编辑
摘要: !!!写完之后网页崩溃了,然后草稿找回的内容还不对!!! Write-up地址:Add comment on a private Oculus Developer bug report 漏洞起源于作者Sarmad Hassan (Juba Baghdad)对Oculus网站漏洞(非安全漏洞)提交功能 阅读全文
posted @ 2018-10-20 18:26 zz0eyu 阅读(671) 评论(0) 推荐(0) 编辑
摘要: 今天下午可能要出远门,所以现在就把总结写好了。 Write-up地址:[Critical] Bypass CSRF protection on IBM 这个CSRF漏洞存在于IBM的修改邮箱页面,修改邮箱的地址是 所以理论上讲,只要修改上面链接中的NEW_EMAIL为自己的邮箱,被攻击者在登录了自己 阅读全文
posted @ 2018-10-15 07:16 zz0eyu 阅读(2094) 评论(2) 推荐(1) 编辑
摘要: 我很喜欢今天的看到的write-up,因为作者是针对他对一个网站整体进行漏洞挖掘的过程写的,内容包括几个不同的漏洞,从中能够学习到怎样系统性的挖掘漏洞。 write-up地址:[Bug bounty | mail.ru] Access to the admin panel of the partne 阅读全文
posted @ 2018-10-14 20:46 zz0eyu 阅读(452) 评论(0) 推荐(0) 编辑
摘要: 今天惯例邮箱收到了Twitter的邮件提醒有新的post,这种邮件每天都能收到几封,正好看到一个Bug Bounty的write up,比较感兴趣,看起来也在我的理解范围之内,这里对这篇write up和另一篇一起做一个总结,希望能对自己对于web security的学习和bug bounty的路程 阅读全文
posted @ 2018-10-13 22:47 zz0eyu 阅读(463) 评论(0) 推荐(0) 编辑
摘要: 作为一个需要在电脑上工作和学习的人,一件十分困扰我的事情就是怎样不受互联网中其他内容的干扰而专注于自己想要做的事情,有的时候真的是沉浸于微博上的消息,忘了自己本来想要做的事。不过我有一件神器,自己爱豆的音频激励,所以决定写一个python脚本,让电脑每小时定时播放,提醒自己专注学习。 让python 阅读全文
posted @ 2018-09-04 14:00 zz0eyu 阅读(8640) 评论(0) 推荐(1) 编辑