之前看文章一直都是单步调试F8 F7去找OEP,但是操作的时候中间会经过很多函数,一个个F8跑飞了再F7,重新调试的时候有些烦躁和耗时间。正文在开头处下断点,打开虚拟机,启动调试在工具栏如下 函数跟踪,然后F9运行调试结束之后我们在这里查看调用的函数函数如下mprotect 系统调用通常用于需要更改内存页权限的场景,例如使某个区域可执行以实现自修改代码或即时编译。upx解压的时候肯定会调用,我们跟

upload?SSTI!根据源码分析可知,我们上传上去的文件内容会被渲染,这里就可能照成ssti漏洞根据源码,文件渲染的路径为/file/文件名这里确实成功渲染看了看黑名单,这里直接用fengjing运行即可得到payload(>﹏<)考xxe源码:直接POST传参xml即可SQL???这题考sqlite注入,这里可以直接用sqlmap跑ezzzz_pickleadmin/admin1

House of Einherjar漏洞和House of Force漏洞对比

代码审计视角揭秘:如何从0挖掘 BootPlus读取服务器任意文件漏洞

Depix 是一款值得关注的工具。它主要用于从像素化截图中恢复明文信息,是一种概念验证(PoC)性质的应用。一、安装步骤安装依赖项运行 Depix:二、使用方法对使用 Notepad 创建并使用 Greenshot 像素化的示例图像进行去像素化。Greenshot 通过平均伽马编码的 0-255 值来取平均值,这是 Depix 的默认模式。结果:对使用 Sublime 创建并使用 Gimp 像素化

FastJson原生反序列化链不同于之前分析fastjson利用链,之前利用链分析的是fastjson在解析json格式的数据时,通过构造恶意的json数据,期间会涉及到1.2.24-1.2.80等不同版本的绕过以及额外依赖。而这里的FastJson原生反序列化链是利用FasJson当中函数的调用关系,结合java原生反序列化来对目标应用进行攻击
