安全技術

FireShellCTF2019 babyheap 詳細題解

前言 前兩天做了一下 Fireshell 的 pwn 題,難度貌似也不是很大,做了一下堆的 babyheap,這裡把詳細的解題思路記錄一下,很多都是自己在學習堆過程中的一些總結,希望能給同樣在入門

51%攻擊有哪些不同的型別?

51%攻擊有不同的型別,雖然它們能達到相同的攻擊效果,但對網路參與者來說存在根本上的不同。從網路參與者的角度來看,存在一種51%攻擊(內部算力攻擊),它與網路總體算力無關,網路只能依靠縮短出塊時間的來減少被攻擊

Angr AEG:堆溢位之Exploit自動生成

*本文原創作者:xiaohan0x00,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載 本文主要介紹如何基於 Angr 進行漏洞挖掘,並自動生成 Exploit。對於 Exploit 的自動生成

記錄一次-被掛馬-被套路的徑路

‘About thinkphp’ 經歷 1.早上與往常一樣,打開了rds,想看一下自己昨天的優化效果 2.結果就發現了一個很嚴重的問題 3.這個凌晨4點鐘的異常引起了我的注意,竟然會

邏輯讓我崩潰之越權姿勢分享(續集)

0x01 前言 上回書說道~說道哪兒忘了~我們接著再說說。 【PS: 這是自己在平時的測試中積累並值得分享的一些測試經驗,可能不能將問題探究到多深入,希望文中的思路能有所用。】 0x02 “躲起

深入瞭解Emotet多層操作機制

在短短5年的時間裡,Emotet已成功演變成目前最臭名昭著的網路威脅之一。據US-CERT稱,Emotet的每次現身,都伴隨著平均高達100萬美元的修復費用。在 最近一篇分析Emotet的文章 中,我們介紹了

神奇的零知識——深入淺出zkSNARKs(一)

zkSNARKs的成功性令人印象深刻,因為你可以在不執行,甚至不知道執行的具體內容是什麼的情況下確定某個計算的結果是否正確 -- 而你唯一知道的資訊就是它正確的完成了。不幸的是,zkSNARKs的大多數解釋在某些時候

現代化 Android Pie: 安全與隱私

作者: Vikrant Nanda 和 René Mayrhofer, Android 安全與隱私團隊 沒有什麼時候比節假日更適合聊 Android 甜點系統了,畢竟,有誰不喜歡在放假的時候來

1716079727.4084