V2AS
问路
意见反馈
↓ 按住下拉
驱动开发:内核ShellCode线程注入
还记得《驱动开发:内核LoadLibrary实现DLL注入》中所使用的注入技术吗,我们通过RtlCreateUserThread函数调用实现了注入DLL到应用层并执行,本章将继续探索一个简单 ......
内核
线程
驱动
Windows
ShellCode
*CTF和nssctf16的wp
*ctf2023 fcalc 本题存在漏洞,是生活中很容易犯的错误,就是循环或者判断的时候没有注意多一还是少一,这种会发生很严重的问题。比如这个题在过滤数字的时候没有过 ......
p64
pd
sc
set
addx
DASCTF 2023 & 0X401七月暑期挑战赛
比赛只出了一道,小菜不是罪过-_- controlflow 这个题动调到底就行 for i in range(40): after_xor[i]=inp[i]^0x401 after_xor[i] += i * i; for i in ra ......
x0
enc
x48
x45
x8b
vulnhub靶场之BUFFEMR: 1.0.1
准备: 攻击机:虚拟机kali、本机win10。 靶机:BUFFEMR: 1.0.1,下载地址:https://download.vulnhub.com/buffemr/BuffEMR-v1.0.1.ova,下载后直接vbox打开即可。 知识点 ......
靶场
x31
x89
地址
vulnhub
《C++反汇编与逆向分析技术揭秘》--数据类型
浮点数类型 IEEE标准从逻辑上采用一个三元组{S, E, M}来表示一个数N,它规定基数为2,符号位S用0和1分别表示正和负,尾数M用原码表示,阶码E用移码表示。根据浮点 ......
ptr
00
45
eax
mov
Pwn学习随笔
Pwn题做题流程 使用checksec检查ELF文件保护开启的状态 IDApro逆向分析程序漏洞(逻辑复杂的可以使用动态调试) 编写python的exp脚本进行攻击 (若攻击不成功)进行G ......
地址
chunk
函数
printf
字节
ByteCTF2019
VIP 先检查一下程序开的保护: 程序只开了canary和nx保护.接下来用IDA分析反编译出的伪代码 如上图,载edit函数中我们可以控制size的大小,并且程序没有做任何检 ......
x00
p64
payload
libc
addr
Metasploit - Tips for Evading Anti-Virus
绕过杀毒软件,有很多钟方法。此处介绍一种,编写python程序调用shellcode,并使用Pyinstaler将python程序编译为exe程序。 准备工作:(Windows XP环境下编译) ......
INFO
hook
PyInstaller
Processing
x8b
20182217_刘洪宇 后门原理与实践 EXP2
1.后门概念 后门就是不经过正常认证流程而访问系统的通道。 哪里有后门呢? 编译器留后门 操作系统留后门 最常见的当然还是应用程序中留后门 还有就是潜伏于操作系 ......
后门
netcat
Exp2
meterpreter
exe
babeljs源码
babel.min.js!function(e,t){"object"==typeof exports&&"object"==typeof module?module.exports=t():"function"==typeof define&&define.amd?define([],t):"ob ......
function
var
return
default
length
V2AS = Way To Ask
V2AS 一个技术分享与创造的静土
手机扫一扫
移动阅读更方便
近15日热搜文章
Linux下VCS2014和Verdi2015的联合使用
Linux下安装ffmpeg,视频格式转换
Ajax(form表单文件上传、请求头之contentType、Ajax传递json数据、Ajax文件上传)
4
jvm的组成入门
5
解决编译twrp3.0.3遇到的问题
6
Qt Charts 动态实时绘制各种曲线图
7
django-替代为自定义的User model
8
Codeforces Round #325 (Div. 2) B. Laurenty and Shop 有规律的图 暴力枚举
9
好看的UI框架
10
MySQL 5.0安装教程图解详细教程