V2AS
问路
意见反馈
↓ 按住下拉
驱动开发:内核ShellCode线程注入
还记得《驱动开发:内核LoadLibrary实现DLL注入》中所使用的注入技术吗,我们通过RtlCreateUserThread函数调用实现了注入DLL到应用层并执行,本章将继续探索一个简单 ......
内核
线程
驱动
Windows
ShellCode
[root-me](web-client)write up 一个大坑怎么填啊
root-me web-client writeup 地址:www.root-me.org 打开网页发现按钮不能按,查看源代码,有 'disabled' ,按F12进行元素修改,去掉 'disabled'然后提交即可 查看 ......
var
function
Web
key
x2c
MS06-040漏洞研究(下)【转载】
课程简介 经过前两次的分析,我们已经对Netapi32.dll文件中所包含的漏洞成功地实现了利用。在系统未打补丁之前,这确实是一个非常严重的漏洞,那么打了补丁之后,这个 ......
Source
arg
漏洞
SIZE
缓冲区
NewStarCTF 公开赛 2022 RE WP
Re 前可见古人,后得见来者 chipher = [0x51, 0x5B, 0x4C, 0x56, 0x59, 0x4D, 0x50, 0x56, 0x54, 0x43, 0x7D, 0x4C, 0x43, 0x53, 0x7D, 0x50, 0x43, 0 ......
flag
print
enc
key
x5f
ctfhub技能树—RCE—综合过滤练习
打开靶机 查看页面信息 查看源码可以发现这一次过滤了很多东西,查看当前目录信息 查询到%0a为换行符,可以利用这个url编码进行命令注入,开始尝试 http://chall ......
ctfhub
过滤
127.0.0.1
flag
RCE
SHCTF web题
第一题:直接查看robots.txt,得到flag 第二题:他的题的意思通过get方式一个字符一个字符去猜如果对的话他下面的小方格就会亮起,用python写个脚本就过了 第三题: ......
web
x65
x73
xb645
x67
08_Python的数据类型
1.数字(整型int 浮点型float 复数complex) 1.数字概述 不可变类型,一旦创建不可修改,不是迭代对象,属于原子型 2.整型数int 概述: 整型数是不带有小数部分的数字, ......
print
字符串
string
True
列表
20182217_刘洪宇 后门原理与实践 EXP2
1.后门概念 后门就是不经过正常认证流程而访问系统的通道。 哪里有后门呢? 编译器留后门 操作系统留后门 最常见的当然还是应用程序中留后门 还有就是潜伏于操作系 ......
后门
netcat
Exp2
meterpreter
exe
Metasploit msfvenom
一、 msfvenom简介 msfvenom是msf payload和msf encode的结合体,于2015年6月8日取代了msf payload和msf encode。在此之后,metasploit-framework下面的msf payloa ......
buf
payload
exe
windows
tcp
2019-2020-2 20174313张博《网络对抗技术》Exp2-后门原理与实践
一、实验名称 后门原理与实践。 二、实验目的与要求 ·掌握后门的概念,知道常见的后门种类,深入理解后门的运作原理。 ·掌握几种常见的后门工具,学会利用后门工具进行 ......
Windows
kali
后门
命令行
连接
V2AS = Way To Ask
V2AS 一个技术分享与创造的静土
手机扫一扫
移动阅读更方便
近15日热搜文章
Paxos协议超级详细解释+简单实例
winds dlib人脸检测与识别库
在 Android studio 中 配置Gradle 进行 “动态编译期间,指定 远程服务器地址 ,生成多个安装包”
4
Docker 创建 Bamboo6.7.1 以及与 Crowd3.3.2 实现 SSO 单点登录
5
std::sort为什么保证严格弱序?
6
Kanboard 看板工具配置使用
7
HandlerThread详解
8
一次 RocketMQ 进程自动退出排查经验分享(实战篇)
9
浅析mydumper
10
既生瑜何生亮 access_token VS refresh_token