- 博客(4)
- 收藏
- 关注
原创 Microsoft Remote Procedure Call Runtime 远程代码执行漏洞(CVE-2024-26809)
通过区分 OSF_SCALL::ProcessReceivedPDU,我们注意到新版本中添加了两个代码块。CVE 表示,漏洞位于 Windows RPC 运行时中,该运行时在名为 rpcrt4.dll 的库中实现。深入研究 OSF_SCALL:GetCoalescedBuffer 中的易受攻击代码,我们注意到整数溢出错误可能导致堆缓冲区溢出,其中数据被复制到太小而无法填充的缓冲区。查看修补后的代码,我们看到在 QUEUE::PutOnQueue 之后调用了一个新函数。
2024-09-22 14:16:04 575
原创 Java实现一个线程安全的循环单链表
接下来就是实现类,我做了一个线程安全的实现。} else if (index == (size() - 1)) {// 删除尾部。100个人围成圆圈,从1开始报数,喊道3人的时候退出,重复。// 链表为null时,first,last,current都指向第一个元素。} else if (index == size()) { // 尾部插入。删除链表中index位置的元素。// 链表里面只剩下一个元素了。获取链表index位置的元素。实现一个线程安全的循环链表。返回链表当前位置元素。// 头部插入的时候。
2024-09-22 11:00:51 698
原创 Ganglia【部署 01】Flume监控工具Ganglia的安装与配置(CentOS 7
【养成好习惯,修改配置文件前先备份一下,正所谓有备无患 😏 这里要修改4个配置文件】【第 1️⃣ 个配置:ganglia.conf】这里解决了Web页面报:You don’t have permission to access /ganglia on this server. 的问题。【第 2️⃣ 个配置文件:gmetad.conf】【第 3️⃣ 个配置文件:gmond.conf】【第 4️⃣ 个配置文件:/etc/selinux/config】
2024-09-21 22:13:47 553
原创 ctf-misc 个人笔记(有空闲更新)
(二维码就不放了)可以得到第一个清晰的图片是有5625个像素点,第二张是有625个,说明第一张的图片像素点九个就组成一个,说明第一张图片长宽是第二张的三倍(属性中也可以看出来)第一种方法是根据大佬的思路,把第一个图片以间隔为3读取像素点,第二个图片直接读取像素点,分别转换成2进制,这样两个图片的数据就一样长, 可以全部异或,最后再把得到的数据转成二维码放大三倍就能出真正的二维码,直接扫出flag。除常见的base64外,还有base32,base16,base100等,各自有各自的特点。
2024-09-21 18:44:44 781
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人