
安全
文章平均质量分 54
StringKai
这个作者很懒,什么都没留下…
展开
-
[入门]JEB3动态调试网易mumu模拟器踩坑
JEB3动态调试网易mumu模拟器配置原创 2022-03-13 16:13:21 · 1490 阅读 · 0 评论 -
log4j2远程代码执行漏洞 复现与分析
一、复现代码来源:远程执行代码、RmiServer参考文章:5 分钟复现 log4J 漏洞,手把手实现利用上述代码很容易就在本地复现 log4j2远程执行漏洞。二、分析整个攻击链路由RMI服务器、目标服务器、恶意用户构成。恶意用户向目标服务器发送构造的字符串,目标服务器会从RMI服务器上下载并加载一个Java类。因为JVM加载类时,会执行static代码段,所以便会触发恶意代码的执行。...原创 2021-12-11 23:10:06 · 3191 阅读 · 0 评论 -
CE Tutorial 第9关过关记录
题目步骤 9: 注入++: (密码=31337157)这一步将会解释如何处理游戏中的共用代码, 这种代码是通用在除了自己以外的其他同类型对像上常常你在修改游戏的时候, 你找到了一个单位的健康, 或是你自己角色的健康, 你会发现一种情况:如果你把健康相关代码移除的话,其结果是你的角色无敌, 但你的敌人也无敌了。 在这种情况下, 你必须想办法区分自己与敌人。 有时候很简单,你只要检查最前面的4个字节(函数指针表), 它通常指向一个独一无二的地址, 代表着游戏玩家角色,而有的时候它是一个团体号码,或原创 2021-04-21 13:49:00 · 1109 阅读 · 2 评论 -
计时攻击 测试程序
https://coolshell.cn/articles/21003.html原创 2020-07-06 22:40:00 · 490 阅读 · 0 评论