V2AS
问路
意见反馈
↓ 按住下拉
白盒AES和SM4实现的差分故障分析
传统的密码安全性分析环境被称为黑盒攻击环境,攻击者只能访问密码系统的输入与输出,但随着密码系统部署环境的多样化,该分析模型已经不能够反映实际应用中攻击者 ......
ql
白盒
AES
x500000000
密钥
HTTP请求:requests模块基础使用必知必会
http请求是常见的一种网页协议,我们看到的各种网页,其实都是发送了http请求得到了服务器的响应,从而将数据库中复杂的数据以简单、直观的方式呈现出来,方便大众阅 ......
requests
url
请求
http
data
混合编程python与C++
上个版本: 只是用到ctypes进行传输, 这次将python服务端更改为C++服务端,方便后续维护. 本文实现功能: python传输图片给C++, C++接受图片后对图片进行处理,并将 ......
json
img
object
output
include
[渗透测试]—7.1 漏洞利用开发和Shellcode编写
在本章节中,我们将学习漏洞利用开发和Shellcode编写的基本概念和技巧。我们会尽量详细、通俗易懂地讲解,并提供尽可能多的实例。 7.1 漏洞利用开发 漏洞利用开发是渗 ......
漏洞
Shellcode
测试
利用
渗透
1.4 编写简易ShellCode弹窗
在前面的章节中相信读者已经学会了使用Metasploit工具生成自己的ShellCode代码片段了,本章将继续深入探索关于ShellCode的相关知识体系,ShellCode 通常是指一个原 ......
push
地址
ShellCode
函数
编写
记一次etcd全局锁使用不当导致的事故
1、背景介绍 前两天,现场的同事使用开发的程序测试时,发现日志中报etcdserver: mvcc: database space exceeded,导致 etcd 无法连接。很奇怪,我们开发的程序只用到 ......
etcd
err
ctx
nil
client
驱动开发:内核ShellCode线程注入
还记得《驱动开发:内核LoadLibrary实现DLL注入》中所使用的注入技术吗,我们通过RtlCreateUserThread函数调用实现了注入DLL到应用层并执行,本章将继续探索一个简单 ......
内核
线程
驱动
Windows
ShellCode
KIOPTRIX: LEVEL 1.1 (2) 常规命令注入+内核提权
0×02 Vulnhub靶机渗透总结之 KIOPTRIX: LEVEL 1.1 (2) 系列专栏:Vulnhub靶机渗透系列 欢迎大佬:点赞️收藏关注 首发时间: 2023年8月20日 如有错误 还望告知 万分 ......
提权
shell
mysql
靶机
nmap
CVE-2022-42475-FortiGate-SSLVPN HeapOverflow 学习记录
前言 之前就想复现这个洞,不过因为环境的问题迟迟没有开工。巧在前一阵子有个师傅来找我讨论劫持 ssl结构体中函数指针时如何确定堆溢出的偏移,同时还他把搭建好了 ......
x0000000000000000
控件
payload
p64
UWP
独奏者2 序章的wp
0x01 0ctf_2017_babyheap 2023.7.24 国防科技大学 合肥 本题除了fastbin attack,最重要的是伪造fakechunk,使得存放chunk的指针有两个指向同一个地址,达到泄露地 ......
addx
base
add
p64
sl
V2AS = Way To Ask
V2AS 一个技术分享与创造的静土
手机扫一扫
移动阅读更方便
近15日热搜文章
【原创】改进的大马webshell,过市面上任何防护
Typecho 反序列化漏洞 分析及复现
xampp3.2下mysql中文乱码终极解决方案
4
关于python中selenium一些知识点
5
-1.#IND000 &&图像类型转换
6
Go,从命名开始!Go的关键字和标识符全列表手册和代码示例!
7
快速傅里叶变换(FFT)学习笔记(其二)(NTT)
8
PIP升级+安装Django命令[WARNING: Retrying (Retry(total=4, connect=None...]
9
SQLSERVER到底能识别多少个逻辑CPU?
10
JavaScript的大括号的语义