V2AS
问路
意见反馈
↓ 按住下拉
带你读论文丨Fuzzing漏洞挖掘详细总结 GreyOne
本文分享自华为云社区《[论文阅读] (03) 清华张超老师 - Fuzzing漏洞挖掘详细总结 GreyOne》,作者: eastmount。 一.传统的漏洞挖掘方法 演讲题目: 数据流敏感的漏洞 ......
漏洞
Fuzzing
测试
字节
种子
Linux第四章(80X86保护模式及其编程)
80X86保护模式及其编程 80X86基础知识 保护模式内存管理 各种保护措施 中断和异常处理 任务管理 保护模式编程的初始化 一个简单的多任务内核 为了协助处理执行 ......
描述符
任务
处理器
地址
寄存器
大怨种的pwn的wp
0x01 pwnable_echo1 军训几天加暑假的活 from pwn import * context(os='linux', arch='amd64', log_level='debug') context(os='linux', arch='amd64') p = p ......
lambda
sl
sla
p64
libc
驱动开发:内核远程线程实现DLL注入
在笔者上一篇文章《内核RIP劫持实现DLL注入》介绍了通过劫持RIP指针控制程序执行流实现插入DLL的目的,本章将继续探索全新的注入方式,通过NtCreateThreadEx这个内核 ......
ULONG
pSectionHeader
NULL
Status
return
集训后的一些wp
新生赛后 0x01 2048(jk出发) 修改跳转条件为nop,随便动一下直接打印flag。这个场景我幻想过很久了,一直没做到,这次参考wp做出来了知道怎么做了。学到! 0x02 four ......
lambda
p32
ret
eax
pack
[PWN之路]栈溢出那些事儿
如果入门,想要学习栈溢出相关知识欢迎参考hash_hash的入门文章和我的集训wp,按照buuctf的题目一点一点做,不会的搜索到网上,并且及时在论坛发帖总结和交流。并且这 ......
ret
eax
lambda
p32
pack
1.5 编写自定位ShellCode弹窗
在笔者上一篇文章中简单的介绍了如何运用汇编语言编写一段弹窗代码,虽然简易ShellCode可以被正常执行,但却存在很多问题,由于采用了硬编址的方式来调用相应API函 ......
地址
eax
PEB
mov
ebx
驱动开发:内核RIP劫持实现DLL注入
本章将探索内核级DLL模块注入实现原理,DLL模块注入在应用层中通常会使用CreateRemoteThread直接开启远程线程执行即可,驱动级别的注入有多种实现原理,而其中最简 ......
ULONG
NULL
PVOID
return
STRING
BUUCTF 刮开有奖 WriteUp
https://buuoj.cn/challenges%E5%88%AE%E5%BC%80%E6%9C%89%E5%A5%96 用IDA打开,按F5反编译,双击进入DialogFunc函数。 代码如下: 1 BOOL __stdcall DialogFu ......
int
esp
ebp
result
a1
【译】.NET 7 中的性能改进(三)
原文 | Stephen Toub 翻译 | 郑子铭 PGO 我在我的 .NET 6 性能改进一文中写了关于配置文件引导优化 (profile-guided optimization) (PGO) 的文章,但我将在此处再 ......
M000
mov
offset
rcx
NET
V2AS = Way To Ask
V2AS 一个技术分享与创造的静土
手机扫一扫
移动阅读更方便
近15日热搜文章
如何卸载UniAccessAgent后不影响网络认证
解决Avalonia 11.X版本的中文字体问题
uniapp开发H5,分享链接到微信好友,显示标题和缩略图
4
[Git/SVN] Gitee使用教程
5
Android 显示手机电池的当前电量
6
2019-7-3-WPF-使用-Composition-API-做高性能渲染
7
BootstrapBlazor实战 Menu 导航菜单使用(1)
8
ws请求定时
9
《HelloGitHub》第 75 期
10
openpyxl 设置单元格自动换行