歡迎光臨
我們一直在努力

Reverse

Windows 0day任意檔案讀取漏洞POC分析-波波的寂寞世界

Windows 0day任意檔案讀取漏洞POC分析

原文地址:https://www.freebuf.com/vuls/192876.html 12月20日,國外安全研究員 SandboxEscaper又一次在推特上公佈了新的Windows 0 day漏洞細節及PoC,點選檢視詳情。這是20...

讚(0)波波波波閱讀(1652)
Payloads All The Things-波波的寂寞世界

Payloads All The Things

原文地址:https://github.com/swisskyrepo/PayloadsAllTheThings A list of useful payloads and bypass for Web Application Securi...

讚(0)波波波波閱讀(1568)
基於AheadLib工具進行DLL劫持-波波的寂寞世界

基於AheadLib工具進行DLL劫持

原文地址:https://www.write-bug.com/article/1883.html DLL劫持技術的原理是: 由於輸入表中只包含DLL名而沒有它的路徑名,因此載入程式必須在磁碟上搜索DLL檔案。首先會嘗試從當前程式所在的目錄載...

讚(1)波波波波閱讀(2480)
CTF pwn 中通俗易懂的堆入坑指南-波波的寂寞世界

CTF pwn 中通俗易懂的堆入坑指南

原文出處:https://www.anquanke.com/post/id/163971 首先先明確一下堆的概念,堆不同於棧,堆是動態分配的(由作業系統核心或者堆管理器),只有在程式中需要時才會分配。在 CTF 的 pwn 程式中,棧是程式...

讚(0)波波波波閱讀(2260)

波波的寂寞世界

Facebook聯繫我們