logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

Windows调试技巧:从Hello到I Love C++

break on access,又称为处理器断点、数据访问断点。分析代码找到helloword地址(0x140009bc8)转内存地址7FF66BF89BC8这个位置。-d// DWORD(32位)-q// QWORD(64位)-w// WORD(16位)@$exentry是执行入口代码。发现disassembly不正确。-b// 字节(8位)进行调试按下f9(继续执行)输入命令u显示反汇编代码。

#单片机#stm32#嵌入式硬件
利用关键Magento 2漏洞对电子商务站点的持续Xurum攻击

E-commerce sites using Adobe's Magento 2 software are the target of an ongoing campaign that has been active since at least January 2023.The attacks, dubbed Xurum by Akamai, leverage a now-patched cri

#网络安全#网络攻击模型#安全 +2
游览器的插件安装

经常使用到的游览器的工具安装(以edge为例)在工具使用中,渗透游览器的启动速度有目共睹(太慢了),而且日常不会用到这么多的工具,我就顺便写了写这个问题。

文章图片
#web安全#网络安全#安全
vulnhub靶场Matrix-Breakout 2 Morpheus教程

蚁剑的文件不是完整的,可能会有隐藏文件,此处简单一点直接在反弹shell双管齐下(一句话魔改一下)(记得要弄url编码)(干掉问号和空格和&)系统是Linux4.x|5.x看看有没有漏洞能利用,直接发现有漏洞能直接用CVE-2022-0847。此处有一个file变量,那么改变file变量可以直接对靶机文件修改,升值能随意创建文件。下载下去直接传上去跑就行(蚁剑直接传上去就可以了)(或者使用shel

文章图片
#网络安全#安全#系统安全 +1
到底了