unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
【原创】贴个dirtycow(脏牛漏洞)不死机的exploit - rebeyond
/** (un)comment correct payload first (x86 or x64)!* * $ gcc cowroot.c -o cowroot -pthread* $ ....
2017-1-4 16:18:0 | 阅读: 4 |
收藏
|
www.cnblogs.com
0x2f
0x69
0x63
pthread
0x62
《Look Mom, I don’t use Shellcode》议题解析 - Ox9A82
《Look Mom, I don’t use Shellcode》是2016年Syscan360上讲过的一个议题,这个议题的副标题是"Browser Exploitation Case Study...
2017-1-3 23:50:0 | 阅读: 5 |
收藏
|
www.cnblogs.com
typed
arraybuffer
漏洞
数据
演讲者
Grinder搭建小记与Nduja(这次不待续了) - Ox9A82
Grinder是比较有名的浏览器FUZZ框架,采用ruby语言编写,主要是作为测试框架来使用,在《白帽子讲浏览器安全》一书中作者使用了Nduja生成测试样本来配合Grinder使用。根据网上的资料,...
2016-12-27 22:33:0 | 阅读: 6 |
收藏
|
www.cnblogs.com
grinder
propagation
listeners
nduja
fuzzer
【CVE-2016-10009】OpenSSH < 7.4 - agent Protocol Arbitrary Library Loading - rebeyond
南京博客园首页新随笔联系订阅管理...
2016-12-26 13:57:0 | 阅读: 7 |
收藏
|
www.cnblogs.com
rebeyond
漏洞
博客园
指令
受害者
C# winfrom listview 多窗口调用 - 杀死比特
Form1 private void button1_Click(object sender, Eve...
2016-12-19 13:46:0 | 阅读: 1 |
收藏
|
博客园 - 杀死比特 - www.cnblogs.com
lv
lvi
subitems
form2
"机器人防火墙":人机识别在应用安全及风控领域的一点实践 - r00tgrok
美剧 WestWorld 第二集里有个场景十分有意思:游客来到西部世界公园,遇到了一个漂亮的女接待员,但无法区分对方是否是人类,于是产生了如下对话:Guest: "Are you real...
2016-12-03 20:50:00 | 阅读: 100 |
收藏
|
www.cnblogs.com
攻击
信息
数据
人机
安全
"机器人防火墙":人机识别在应用安全及风控领域的一点实践 - r00tgrok
美剧 WestWorld 第二集里有个场景十分有意思:游客来到西部世界公园,遇到了一个漂亮的女接待员,但无法区分对方是否是人类,于是产生了如下对话:Guest: "Are you real?"...
2016-12-3 19:50:0 | 阅读: 5 |
收藏
|
www.cnblogs.com
攻击
信息
数据
人机
安全
利用数据库查表瓶颈,对抗密码破解 - EtherDream
网站被拖库后,一些弱口令的 hash 很容易被破解还原。本文讲解一种新的存储方式,使攻击者跑 hash 变得更麻烦。对于大多数系统,用户名和密码都是这样存储的:userpas...
2016-11-25 12:54:00 | 阅读: 97 |
收藏
|
www.cnblogs.com
数据
破解
攻击
攻击者
无用
plaidctf-2016 Pwn试题小结 - Ox9A82
2016-11-21 22:46:0 | 阅读: 2 |
收藏
|
www.cnblogs.com
Dll Hijacker - 杀死比特
#coding=utf-8## Dll Hijacker## platform: Python 2.x @ Windows ## author:Coca1neimport os,sy...
2016-10-27 22:11:0 | 阅读: 1 |
收藏
|
博客园 - 杀死比特 - www.cnblogs.com
exptable
exporttable
naked
dllhijacker
segments
PE文件格式学习之PE头移位 - 杀死比特
以前刚开始学网络安全,是从免杀开始的。记得那时候杀毒软件还很弱。金山江民瑞星还存在。那会什么原理也不懂,就一直瞎鼓捣。(后来转入渗透行列了)这段时间一直在学PE格式,突然想起来以前很古老的PE文...
2016-10-24 21:21:0 | 阅读: 8 |
收藏
|
博客园 - 杀死比特 - www.cnblogs.com
14h
intial
paragraphs
堆栈
oemid
远程线程注入shellcode笔记 - 杀死比特
#include "stdafx.h"#include <windows.h>#include <stdio.h>char shellcode[] = "\x31\xd2\xb2\x3...
2016-10-17 22:3:0 | 阅读: 16 |
收藏
|
博客园 - 杀死比特 - www.cnblogs.com
x8b
shellcode
cappname
xc7
对抗恶意机器人/自动化行为的新思路与方案 - r00tgrok
登录博客园时,看到的界面是左边这样的,验证码错了一次之后就变得更加扭曲了。 以前博客园不会在第一次访问页面的时候弹出验证码来,这样的体验很不好。 验证码作为防机器人的标准套...
2016-09-25 09:47:00 | 阅读: 126 |
收藏
|
www.cnblogs.com
信息
攻击
数据
安全
对抗恶意机器人/自动化行为的新思路与方案 - r00tgrok
登录博客园时,看到的界面是左边这样的,验证码错了一次之后就变得更加扭曲了。 以前博客园不会在第一次访问页面的时候弹出验证码来,这样的体验很不好。 验证码作为防机器人的标准套件,已经...
2016-9-25 08:47:0 | 阅读: 5 |
收藏
|
www.cnblogs.com
信息
攻击
数据
安全
场合
使用模拟器混淆前端代码 - EtherDream
2016-09-17 17:59:00 | 阅读: 47 |
收藏
|
www.cnblogs.com
中间人攻击 -- Cookie 喷发 - EtherDream
0x00 前言分享个中间人攻击姿势,屡试不爽。原本是篇老文,不过写的太啰嗦。今天用简明的文字,重新讲一遍。0x01 原理传统 cookie 嗅探,只能获得用户主动访问的站点。不访问就...
2016-09-07 15:26:00 | 阅读: 80 |
收藏
|
www.cnblogs.com
proxy
攻击
流量
代理
脚本
DLL注入之SHELLCODE数据转换 - 杀死比特
#include "stdafx.h"#include <stdio.h>#include <string.h>#include <conio.h>#include <Windows...
2016-9-2 15:11:0 | 阅读: 2 |
收藏
|
博客园 - 杀死比特 - www.cnblogs.com
x8b
shellcode
fo
xc7
des
CVE-2016-3231 - Danny__Wei
摘要:重现了下韩国小哥Lokihardt在pwn2own上的过沙箱提权漏洞。 1 #include <windows.h> 2 #include <atlbase.h> 3 #in...
2016-08-20 16:56:00 | 阅读: 70 |
收藏
|
www.cnblogs.com
iid
clsid
wchar
CVE-2016-3231 - Danny__Wei
摘要:重现了下韩国小哥Lokihardt在pwn2own上的过沙箱提权漏洞。 1 #include <windows.h> 2 #include <atlbase.h> 3 #includ...
2016-8-20 15:56:0 | 阅读: 3 |
收藏
|
www.cnblogs.com
iid
clsid
wsprintf
开机SystemServer到ActivityManagerService启动过程分析 - __Shadow
开机SystemServer到ActivityManagerService启动过程一 从Systemserver到AMSzygote-> systemserver:java入层口:/...
2016-08-14 23:05:00 | 阅读: 71 |
收藏
|
www.cnblogs.com
ams
接收者
systemready
ris
Previous
73
74
75
76
77
78
79
80
Next