Python
Java
PHP
IOS
Android
Nodejs
JavaScript
Html5
Windows
Ubuntu
Linux
PE文件结构详解精华(从头看下去就能大概了解PE文件结构了)
前言 本博客系统讲解了PE文件结构 PE文件结构其实不复杂 但内容较多 希望朋友们能 沉心静气做学问 目录 前言 1 PE文件及其表现形式 span span 2 PE文件格式与恶意软件的关系 span span 3 PE文件格式的总体结构
网络空间安全
STM32
嵌入式硬件
单片机
安全威胁分析
sudo堆缓冲区溢出提权漏洞(CVE-2021-3156)
0x01 漏洞描述 这个漏洞被披露于2021年1月26日 漏洞的载体是我们常用的sudo命令 当sudo通过 s或 i命令行选项在shell模式下运行命令时 它将在命令参数中使用反斜杠转义特殊字符 但使用 s或 i标志运行sudoedit时
安全威胁分析
网络安全
Powered by 金山文档
一文秒懂什么是DDoS攻击
DDoS攻击是目前最常见的网络攻击方式之一 其见效快 成本低的特点 让DDoS这种攻击方式深受不法分子的喜爱 DDoS攻击经过十几年的发展 已经 进化 的越来越复杂 黑客不断升级新的攻击方式以便于绕过各种安全防御措施 一 什么是DDoS攻击
web安全
网络攻击模型
安全威胁分析
网络安全
计算机网络
Solidity 合约安全,常见漏洞(第三篇)
Solidity 合约安全 常见漏洞 第三篇 ERC20 代币问题 如果你只处理受信任的 ERC20 代币 这些问题大多不适用 然而 当与任意的或部分不受信任的 ERC20 代币交互时 就有一些需要注意的地方 ERC20 转账扣费 当与不信
智能合约漏洞案例
安全
区块链
智能合约
安全威胁分析
CTF入门教程(非常详细)从零基础入门到竞赛,看这一篇就够了!
目录 一 CTF简介 二 CTF竞赛模式 三 CTF各大题型简介 四 CTF学习路线 4 1 初期 1 html css js 2 3天 2 apache php 4 5天 3 mysql 2 3天 4 python 2 3天 5 burp
网络安全
网络攻击模型
服务器
安全威胁分析
阿里云
智能合约漏洞案例,DEI 漏洞复现
智能合约漏洞案例 DEI 漏洞复现 1 漏洞简介 https twitter com eugenioclrc status 1654576296507088906 2 相关地址或交易 https explorer phalcon xyz t
智能合约漏洞案例
智能合约
安全
区块链
安全威胁分析
Kali--MSF-永恒之蓝详解(复现、演示、远程、后门、加壳、修复)
目录 一 永恒之蓝概述 二 SMB协议 三 准备工作 四 漏洞复现 1 主机发现 2 端口扫描 3 利用模块 五 演示功能 1 获取cmd 2 捕获屏幕 3 上传文件 4 下载文件 5 远程登录 6 上传后门 7 免杀加壳 8 运行wann
Kali
安全
系统安全
安全威胁分析
Linux
Solidity 合约安全,常见漏洞 (下篇)
Solidity 合约安全 常见漏洞 下篇 Solidity 合约安全 常见漏洞 上篇 不安全的随机数 目前不可能用区块链上的单一交易安全地产生随机数 区块链需要是完全确定的 否则分布式节点将无法达成关于状态的共识 因为它们是完全确定的 所
智能合约漏洞案例
安全
区块链
智能合约
安全威胁分析
Metasploit超详细安装及使用教程(图文版)
通过本篇文章 我们将会学习以下内容 1 在Windows上安装Metasploit 2 在Linux和MacOS上安装Metasploit 3 在Kali Linux中使用 Metasploit 4 升级Kali Linux 5 使用虚拟化
网络安全
web安全
系统安全
网络攻击模型
安全威胁分析
Nmap功能和参数
一 Nmap常用功能 主要有以下四项 主机存活探测 端口探测并识别端口所提供服务 主机操作系统识别 漏洞扫描检测 二 端口状态 能够识别六种端口状态 1 open 开放的端口 2 closed 关闭的端口 3 filtered 被过滤的 4
网络安全
安全威胁分析
网络攻击模型
Powered by 金山文档
CVE-2023-27363 FOXIT PDF READER与EDITOR任意代码执行漏洞复现
目录 0x01 声明 0x02 简介 0x03 漏洞概述 0x04 影响版本 0x05 环境搭建 文件下载 0x06 漏洞复现 POC下载 利用POC RCE 0x07 修复建议 官方升级 手动升级 0x01 声明 仅供学习参考使用 请勿用
漏洞复现Free
网络安全
安全威胁分析
web安全
【漏洞复现】CVE-2023-22809 sudo提权漏洞
一 前言 漏洞简介 Sudo中的sudoedit对处理用户提供的环境变量 如SUDO EDITOR VISUAL和EDITOR 中传递的额外参数存在缺陷 当用户指定的编辑器包含绕过sudoers策略的 参数时 拥有sudoedit访问权限的
Linux
web安全
网络安全
安全威胁分析
计算机网络
攻防演练场景中面临的常见加密威胁-SSH隧道工具sish
工具介绍 sish是一个开源的反向代理工具 通过在公共的端点和本地运行的服务器之间建立一个安全的ssh通道 该工具的功能是将内网端口暴露在公网上 该工具部署在公网中 本地无需安装 无需注册 支持转发的协议有HTTP S WS S TCP 优
SSH
安全
安全威胁分析
网络
如何在群晖NAS中使用cpolar内网穿透
如何在群晖nas中使用cpolar内网穿透 文章目录 如何在群晖nas中使用cpolar内网穿透 今天 我们来为大家介绍 如何在群晖系统中 使用图形化界面的cpolar cpolar经过图形化改造后 使用方法已经简便了很多 基本与其他应用软
安全威胁分析
网络安全
安全
Frp某场景下实现多层代理
注 由于传播 利用本文章所提供的信息而造成的任何直接或者间接的后果及损失 均由使用者本人负责 本文作者不为此承担任何责任 一旦造成后果请自行承担 目录 frp简介 部分配置参数说明 实验场景 实验场景 实验环境 实验步骤 第一层隧道 第二层
渗透
安全
安全威胁分析
网络安全
系统安全