V2AS
问路
意见反馈
↓ 按住下拉
驱动开发:内核ShellCode线程注入
还记得《驱动开发:内核LoadLibrary实现DLL注入》中所使用的注入技术吗,我们通过RtlCreateUserThread函数调用实现了注入DLL到应用层并执行,本章将继续探索一个简单 ......
内核
线程
驱动
Windows
ShellCode
JS逆向实战15——猿人学第五题 动态cookie乱码增强
声明 本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联 ......
cookie
x4e96b4
JS
加密
hook
NewStarCTF 公开赛 2022 RE WP
Re 前可见古人,后得见来者 chipher = [0x51, 0x5B, 0x4C, 0x56, 0x59, 0x4D, 0x50, 0x56, 0x54, 0x43, 0x7D, 0x4C, 0x43, 0x53, 0x7D, 0x50, 0x43, 0 ......
flag
print
enc
key
x5f
ctfhub技能树—RCE—综合过滤练习
打开靶机 查看页面信息 查看源码可以发现这一次过滤了很多东西,查看当前目录信息 查询到%0a为换行符,可以利用这个url编码进行命令注入,开始尝试 http://chall ......
ctfhub
过滤
127.0.0.1
flag
RCE
SHCTF web题
第一题:直接查看robots.txt,得到flag 第二题:他的题的意思通过get方式一个字符一个字符去猜如果对的话他下面的小方格就会亮起,用python写个脚本就过了 第三题: ......
web
x65
x73
xb645
x67
Metasploit - Tips for Evading Anti-Virus
绕过杀毒软件,有很多钟方法。此处介绍一种,编写python程序调用shellcode,并使用Pyinstaler将python程序编译为exe程序。 准备工作:(Windows XP环境下编译) ......
INFO
hook
PyInstaller
Processing
x8b
针对中国政府机构的准APT攻击样本Power Shell的ShellCode分析
本文链接网址:http://blog.csdn.net/qq1084283172/article/details/45690529 一、事件回放 网络管理员在服务器上通过网络监控软件检测到,有程序在不断向外发包,并 ......
x58
x00
xff
x68
x8b
Metasploit msfvenom
一、 msfvenom简介 msfvenom是msf payload和msf encode的结合体,于2015年6月8日取代了msf payload和msf encode。在此之后,metasploit-framework下面的msf payloa ......
buf
payload
exe
windows
tcp
猿人学web爬虫攻防大战
这里有1、2、3、4、12、13、15题 1、第一题 import execjs import requests def get_response(): js_code = """ var window = this; var hexcase = 0; ......
x30
x78
x77
dbsm
x21a6
Sniper OJ部分writeup
因为题目直接有源码,我就不拖进IDA了,直接看代码 这是一个典型的栈溢出,我们只需要构造shellcode获得/bin/sh权限就可以得到flag.下面是所用脚本。 from pwn imp ......
OJ
Jarvis
Writeup
选择器
http
V2AS = Way To Ask
V2AS 一个技术分享与创造的静土
手机扫一扫
移动阅读更方便
近15日热搜文章
【技术博客】忘记密码界面的Vue前端实现
一文读懂PRBS定义、生成办法、作用
torch_09_GAN
4
通过RayFire为图形添加二次破碎效果
5
Vue【原创】基于elementui的【分组多选下拉框group-select】
6
Galaxy 平台下 LEfSe 安装与使用教程
7
Java 获取Word中的所有插入和删除修订
8
PKUSC2022 游记
9
Miniconda3使用说明(安装spyder+jupyter+eric)
10
QTreeView使用总结10,使用委托,定制item显示效果