当前位置:首页 » 利用 - 第1页

06月04日

CTF——一次源码审计【O泡易支付】_recover517的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 329次
CTF——一次源码审计【O泡易支付】_recover517的博客

首先是得到了支付系统的源码,第一步使用扫描工具进行扫描,没有发现简单的漏洞,决定从网上寻找源码,对比原始文件的方式,查看出题者具体改了哪些代码。PS:总不可能让我们挖0day吧。下载链接,0币下载(工具除外)题目下载源码下载工具下载使用BeyoundCompare进行文件对比(52上有pj),很快发现了几处修改

05月11日

MS17010(永恒之蓝)漏洞复现_plant1234的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 282次
MS17010(永恒之蓝)漏洞复现_plant1234的博客

MS17010(永恒之蓝)漏洞利用与复现首先需要准备win7的环境做为靶机获取信息利用nmap扫描得到,靶机IPnmap-sP192.168.229.0/24得到:IP:192.168.229.169然后利用:nmap--script=vuln192.168.229.169得到靶机信息:发现可能利用的漏洞:ms17-010然后启动msfmsfconsole然后查找漏洞路径

03月23日

apache log4j漏洞复现_Shanfenglan's blog

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 338次
apache log4j漏洞复现_Shanfenglan's blog

文章目录1.ApacheLog4jServer反序列化命令执行漏洞(CVE-2017-5645)利用条件利用2.CVE-2019-17571利用条件利用3.apachelog4jrce利用条件环境搭建利用补充:命令执行部分总结补充:如何将其变成正常的JNDI注入(及可加载攻击者自定义的class文件)二次总结1.ApacheLog4jServer反序列化命令执行漏洞(CVE-2017-5645

02月03日

ctfshow 中期测评_Yn8rt的博客

发布 : zsy861 | 分类 : 《休闲阅读》 | 评论 : 0 | 浏览 : 296次
ctfshow 中期测评_Yn8rt的博客

web486——后台扫描开局假页面,扫描后台CTF常用字典整理:.index.php.swpindex.php.swpindex.php.bak.index.php~index.php.bak_Edietplusindex.php.~index.php.~1~index.phpindex.php~index.php.rarindex.php.zipindex.php.7zindex.php.tar.gzwww.zipwww.rarwww.zipww

01月10日

编程笔试(解析及代码实现):字符串反转(字符串逆序输出)代码实现十多种方法对比(解析思路及其耗费时间)详细攻略_一个处女座的程序猿

发布 : zsy861 | 分类 : 《资源分享》 | 评论 : 0 | 浏览 : 257次
编程笔试(解析及代码实现):字符串反转(字符串逆序输出)代码实现十多种方法对比(解析思路及其耗费时间)详细攻略_一个处女座的程序猿

编程笔试(解析及代码实现):字符串反转(字符串逆序输出)代码实现十多种方法对比(解析思路及其耗费时间)详细攻略目录字符串反转(字符串逆序输出)代码实现十多种方法对比(解析思路及其耗费时间)详细攻略耗费时间对比T1、使用字符串切片的方法T2、使用reversed()方法T3、使用list和reverser()方法T4、使用reduce方法T5、while循环+空列表+字符串拼接T6、利用list和字符串拼接T7、while循环+字符串拼接T8、利用栈的思维T9、利用递归思想T10、利用一行代码(for循环+字符串拼接)T11、利用for循环

11月18日

数据驱动和关键字驱动的个人理解_wagjianliang168的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 316次
数据驱动和关键字驱动的个人理解_wagjianliang168的博客

加粗样式@TOC数据驱动是2011年全国科学技术名词审定委员会公布的语言学名词,是指通过收集数据进行大量分析,从数据的角度出发,总结出事物的内部特征,建立起事物内部关系,从而发现事物的定律。基于数据驱动的自动化测试也就是要发现测试执行的定律,将数据与操作想分离,利用数据驱动整个执行过程。譬如,目前的参数化技术也是数据驱动原理实现的一种方式,有的测试工具利用文件进行参数化配置ÿ

09月24日

Windows MSHTML远程代码执行漏洞风险通告更新,腾讯安全支持全面检测拦截_qcloud_security的博客

发布 : zsy861 | 分类 : 《资源分享》 | 评论 : 0 | 浏览 : 273次
Windows MSHTML远程代码执行漏洞风险通告更新,腾讯安全支持全面检测拦截_qcloud_security的博客

2021年9月8日,微软官方发布风险通告,公开了一个有关WindowsMSHTML的远程代码执行漏洞。有攻击者试图通过使用特制的Office文档来利用此漏洞,该漏洞风险为高,腾讯安全已捕获在野利用样本,腾讯安全全系列产品已支持对该漏洞的恶意利用进行检测拦截,建议Windows用户警惕来历不明的文件,避免轻易打开可疑文档。漏洞详情:2021年9月8日,微软官方发布风险通告,公开了一个有关WindowsMSHTML的远程代码执行漏洞。攻击者通过使用特制的Office文档来利用此漏洞,攻击者

09月10日

Apple补丁解决iOS、iPadOS和macOS中的0day漏洞_J0hnson666的博客

发布 : zsy861 | 分类 : 《关注互联网》 | 评论 : 0 | 浏览 : 302次
Apple补丁解决iOS、iPadOS和macOS中的0day漏洞_J0hnson666的博客

Apple在周一修补了iOS、iPadOS和macOS操作系统中的一个0day漏洞,仅仅一周前发布了一套操作系统更新,解决了大约30多个其他漏洞。该漏洞CVE-2021-30807是在iGiant的IOMobileFrameBuffer模块代码中发现的,这是一个用于管理屏幕帧缓冲区的内核扩展,可被滥用在受影响的设备上运行恶意代码。CVE-2021-30807归功于一位匿名研究人员,已经被未公开但据称是改进的内存处理代码所解决。“一个应

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1