
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
本文研究了利用空字节截断漏洞绕过Shellcode白名单校验的技术。文章发现目标程序在check函数中存在逻辑缺陷,其字符串校验会在遇到\x00时立即终止。通过构造以\x00\xc0(无害的add al,al指令)开头的Shellcode,既能绕过校验,又不会导致执行异常。最终利用该漏洞成功注入并执行了提权Shellcode,实现了系统控制。该技术揭示了防御机制中字符串处理逻辑的潜在风险,为安全审

本文介绍了如何利用1Panel面板和Docker搭建了一个32位PWN远程靶场的完整流程。首先需要准备服务器环境,安装32位兼容库和1Panel面板;然后上传漏洞程序文件并编写Dockerfile和docker-compose配置文件;通过1Panel图形界面一键部署容器;最后配置双重防火墙规则确保端口可访问。文章还提供了本地验证方法和示例exp脚本,并强调了合法使用的重要性。整个过程涵盖了从环境

本文探讨了一种绕过字符可见性校验的Shellcode注入技术。通过分析目标程序的保护机制和漏洞模型,发现程序存在两个关键盲区:1) is_printable函数会被空字符截断;2) read后自动将末尾字节置零。利用这些特性,作者提出在Shellcode首部插入push 0指令(机器码6A 00),其中6A是可见字符'j',00则触发校验提前终止。这种技术不仅能绕过安全检查,还能为后续ORW(Op

Sqlmap是一款基于Python开发的开源渗透测试工具,主要用于自动化检测和利用SQL注入漏洞,从而获取数据库服务器的权限。它支持多种数据库类型,能够提取数据库中的数据、访问操作系统文件,甚至通过外带数据连接执行操作系统命令。使用Sqlmap前需配置Python环境,可通过官网或GitHub下载工具。基本使用方法包括进入Sqlmap目录、执行命令查看帮助信息,并通过指定URL进行注入测试。常用技

本文介绍Wireshark网络协议分析工具的使用方法,主要内容包括:Wireshark是一款跨平台开源网络抓包工具,支持实时捕获和解析多种协议;详细说明Windows/macOS/Linux系统的安装步骤;首次使用指南及核心功能如过滤、TCP流追踪等;界面三大板块(分组列表、详情、字节流)解析;菜单栏常用功能如导出对象、着色规则等。文章仅用于技术研究,强调合规使用,不涉及攻击实现,重点展示网络分析

本文详细介绍了1Panel服务器管理面板的安装和使用指南。主要内容包括:1) 安装前的环境准备,要求Linux系统、root权限和网络连接;2) 提供Ubuntu/Debian和CentOS的一键安装脚本及配置步骤;3) 首次登录方法和界面功能展示;4) 核心功能使用流程,包括应用商店、网站建设、容器管理和数据库管理;5) 安全与备份设置建议;6) 常用命令行管理工具。1Panel通过Docker

本文仅用于合法技术研究,禁止非法用途。Pwn036 核心是栈溢出经典的 Ret2Text 利用,程序保护极弱,无栈哨兵、关闭 PIE 且 NX 禁用,代码段地址固定。main 函数调用的 ctfshow 函数含 gets 高危漏洞,缓冲区仅 40 字节,填充 44 字节可覆盖返回地址。程序隐藏未调用的 get_flag 后门函数,可直接读取打印 Flag。构造 payload 为 44 字节垃圾数

本文研究了FORTIFY_SOURCE安全机制在Level 0保护下的漏洞利用。通过分析pwn 032题目,展示了在禁用FORTIFY_SOURCE保护时,程序存在缓冲区溢出风险和逻辑后门。文章详细解析了危险函数(如strcpy、memcpy)的潜在危害,并演示了如何通过简单命令行参数触发后门函数获取flag。研究强调,在未启用FORTIFY_SOURCE保护时,未限制长度的字符串操作极易导致安全

摘要: 本文针对PIE保护下的32位程序漏洞利用展开研究,通过泄露main函数地址计算程序基址,精准修复EBX寄存器以定位GOT表。分析显示缓冲区偏移为140字节,构造两阶段攻击:首次泄露write函数真实地址计算libc基址,二次触发system("/bin/sh")获取shell。实验证明,即使开启ASLR和PIE,通过动态计算关键地址仍可实现稳定利用。完整PoC脚本包含基

本文深入剖析了DVWA中DOM型XSS(High级别)的高级攻防技术。High级别通过正则表达式过滤<script>标签及HTML片段,但仍存在空字符绕过、伪协议利用等漏洞。文章详细演示了三种高级绕过手法:空字符分割攻击、JavaScript伪协议利用和跨文档攻击向量,并给出0-click Cookie窃取的完整实现方案,包括自动化Payload构造、WebSocket加密通道等隐蔽技术。在防御方








