復(fù)現(xiàn)環(huán)境 https://buuoj.cn/challenges#[HCTF%202018]WarmUp[https://buuoj.cn/challenges#%5BHCT...

復(fù)現(xiàn)環(huán)境 https://buuoj.cn/challenges#[HCTF%202018]WarmUp[https://buuoj.cn/challenges#%5BHCT...
前言 linux系統(tǒng)提供了很多安全機(jī)制來(lái)降低程序受到緩沖區(qū)溢出等攻擊手法的攻擊,而我們需要使用這些攻擊手法來(lái)進(jìn)行攻擊,所以就要熟悉常見(jiàn)的安全機(jī)制,知己知彼,才能成功實(shí)施攻擊。...
通告背景 2020年3月11日,某國(guó)外安全公司發(fā)布了一個(gè)近期微軟安全補(bǔ)丁包所涉及漏洞的綜述,其中談到了一個(gè)威脅等級(jí)被標(biāo)記為Critical的SMB服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CVE...
peda一款實(shí)用的GDB插件增強(qiáng)gdb的顯示:在調(diào)試過(guò)程中著色并顯示反匯編代碼,寄存器和內(nèi)存信息。添加命令以支持調(diào)試和利用開(kāi)發(fā)(有關(guān)命令使用的完整列表peda help) 安...
Nu1L戰(zhàn)隊(duì)官網(wǎng):https://nu1l.com[https://nu1l.com]“空指針”高質(zhì)量挑戰(zhàn)賽:https://www.npointer.cn[https://...
任意文件讀取漏洞 所謂文件讀取漏洞,就是攻擊者通過(guò)一些手段可以讀取服務(wù)器上開(kāi)發(fā)者不允許讀到的文件。從整個(gè)攻擊過(guò)程來(lái)看,它常常作為資產(chǎn)信息搜集的一種強(qiáng)力的補(bǔ)充手段,服務(wù)器的各種...
SQL注入基礎(chǔ) 數(shù)字型注入和UNION注入 table_name字段是information_schema庫(kù)的tables表的表名字段,表中還有數(shù)據(jù)庫(kù)名字段table_sch...
SSRF漏洞 SSRF(Server Side Request Forgery,服務(wù)端請(qǐng)求偽造)是一種攻擊者通過(guò)構(gòu)造數(shù)據(jù)進(jìn)而偽造服務(wù)器端發(fā)起請(qǐng)求的漏洞。因?yàn)檎?qǐng)求是由內(nèi)部發(fā)起的...
復(fù)現(xiàn)環(huán)境 https://buuoj.cn/challenges#[%E5%BC%BA%E7%BD%91%E6%9D%AF%202019]%E9%9A%8F%E4%BE%BF...