unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
[分享]AVL\红黑树 C++ 递归\非递归 视频分享
本代码为平衡树的性能对比测试工程,其中包含了:AVL 基于节点高度差的增删逻辑,包含递归和非递归实现。AVL 基于节点平衡因子的增删逻辑,...
2022-10-21 23:45:0 | 阅读: 8 |
收藏
|
bbs.pediy.com
增删
avl
几课
sicaril
云盘
[原创]libFuzzer使用总结教程
本篇文章简述libFuzzer原理,配合各个实例介绍参数功能意义,为最终进一步的完全利用奠定基础理论篇libFuzzer是什么?LibFuz...
2022-10-20 11:5:16 | 阅读: 57 |
收藏
|
bbs.pediy.com
libfuzzer
fuzzer
数据
corpus
语料
eBPF on Android之编译内核与打补丁(解决触摸和WIFI失效问题)
有错误的地方还请指正在之前的这篇文章中尝试了ptach内核,但是尝试开启CONFIG_KRETPROBES后出现了触摸和WIFI失效的情况...
2022-10-20 09:15:0 | 阅读: 10 |
收藏
|
bbs.pediy.com
ramdisk
cpio
defconfig
msm
mkbootimg
[原创]一个简单的STM32固件分析
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545...
2022-10-19 23:44:54 | 阅读: 22 |
收藏
|
bbs.pediy.com
userkey
outkey
keyexpand
xtea
[原创] 驱动开发:Win10枚举完整SSDT地址表
在前面的博文《驱动开发:Win10内核枚举SSDT表基址》中已经教大家如何寻找SSDT表基地址了,找到后我们可根据序号获取到指定SSDT函数的原始地址,而如果需要输出所有SSDT表信息,则可以定义字符...
2022-10-19 14:6:0 | 阅读: 9 |
收藏
|
bbs.pediy.com
ssdt
ulonglong
lyshark
bytecode
dbgprint
[原创] 驱动开发:Win10内核枚举SSDT表基址
三年前面朝黄土背朝天的我,写了一篇如何在Windows 7系统下枚举内核SSDT表的文章《驱动开发:内核读取SSDT表基址》三年过去了我还是个单身狗,开个玩笑,微软的Windows 10系统已经覆盖了...
2022-10-19 10:55:0 | 阅读: 7 |
收藏
|
bbs.pediy.com
ssdt
ulonglong
bytecode
[原创]OLLVM控制流平坦化的改进
插入标记数组和key数组,计算出每个基本块的key值数组(key_map),为每个基本块分配一个随机值用于更新其他节点的key,并在基本块后添加更新标记数组和key数组的代码。123456789101...
2022-10-19 10:9:0 | 阅读: 7 |
收藏
|
bbs.pediy.com
irb
origbb
doms
basicblock
getint32
[原创] 驱动开发:内核特征码扫描PE代码段
在笔者上一篇文章《驱动开发:内核特征码搜索函数封装》中为了定位特征的方便我们封装实现了一个可以传入数组实现的SearchSpecialCode定位函数,该定位函数其实还不能算的上简单,本章LyShar...
2022-10-18 17:5:0 | 阅读: 8 |
收藏
|
bbs.pediy.com
lyshark
pmods
kernelbase
dbgprint
puchar
ASX to MP3 Converter本地代码执行漏洞
本文是针对ASX to MP3 Converter进行的漏洞分析背景概述本来是浏览学长博客ASX TO MP3本地代码执行漏洞感觉这个洞比较...
2022-10-18 08:59:9 | 阅读: 10 |
收藏
|
bbs.pediy.com
漏洞
seh
rst
windbg
堆栈
[原创] 驱动开发:内核枚举PspCidTable句柄表
在上一篇文章《驱动开发:内核枚举DpcTimer定时器》中我们通过枚举特征码的方式找到了DPC定时器基址并输出了内核中存在的定时器列表,本章将学习如何通过特征码定位的方式寻找Windows 10系统下...
2022-10-16 16:13:0 | 阅读: 9 |
收藏
|
bbs.pediy.com
fffff802
dbgprint
pspcidtable
baseaddr
ulong64
[原创] 驱动开发:内核枚举IoTimer定时器
今天继续分享内核枚举系列知识,这次我们来学习如何通过代码的方式枚举内核IoTimer定时器,内核定时器其实就是在内核中实现的时钟,该定时器的枚举非常简单,因为在IoInitializeTimer初始化...
2022-10-14 13:24:0 | 阅读: 6 |
收藏
|
bbs.pediy.com
fffff806
nextentry
[原创]华为HG532路由器命令注入漏洞分析(CVE-2017-17215)
[原创]华为HG532路由器命令注入漏洞分析(CVE-2017...
2022-10-13 22:54:20 | 阅读: 18 |
收藏
|
bbs.pediy.com
漏洞
注入
tap0
17215
端口
[分享]Tenda AC15 路由器栈溢出漏洞复现(CVE-2018-16333)
2022-10-13 20:54:20 | 阅读: 11 |
收藏
|
bbs.pediy.com
[原创]APT 蔓灵花样本分析
[原创]APT 蔓灵花样本分析...
2022-10-12 21:26:0 | 阅读: 14 |
收藏
|
bbs.pediy.com
信息
注册表
dlhost
audiodq
software
[原创] 驱动开发:内核字符串转换方法
[原创] 驱动开发:内核字符串转换方法...
2022-10-12 10:52:52 | 阅读: 14 |
收藏
|
bbs.pediy.com
ansi
dbgprint
uncode
lyshark
undriver
[原创]CobaltStrike检测与对抗
Cobalt Strike是一款渗透测试工具,简称为CS。它拥有多种协议主机上线方式,并集成了文件操作、命令执行、提权、凭据导出、端口转发、s...
2022-10-10 18:52:52 | 阅读: 22 |
收藏
|
bbs.pediy.com
数据
beacon
pipename
cobalt
[原创] 驱动开发:通过Async反向与内核通信
在前几篇文章中给大家具体解释了驱动与应用层之间正向通信的一些经典案例,本章将继续学习驱动通信,不过这次我们学习的是通过运用Async异步模式实现的反向通信,反向通信机制在开发中时常被用到,例如一个杀毒...
2022-10-9 10:52:19 | 阅读: 12 |
收藏
|
bbs.pediy.com
pirp
pdevext
iostatus
[原创]shellccode注入c#DLL到非托管程序-编程技术-看雪论坛-安全社区|安全招聘|bbs.pediy.com
[原创]shellccode注入c#DLL到非托管程序...
2022-10-7 23:13:49 | 阅读: 36 |
收藏
|
bbs.pediy.com
注入
shellcode
shellccode
控制
[原创]小小做题家之——musl 1.2.2的利用手法
(下述调试的偏移均未开ASLR保护的U2004环境,可以通过echo 0 > /proc/sys/kernel/randomize_va_space设置,然后偏移应该就是一样的了)这里也提醒了我们,m...
2022-10-6 19:12:55 | 阅读: 13 |
收藏
|
bbs.pediy.com
payload
p32
伪造
libcbase
dequeue
vmp3.5模拟x86分支指令je、jne、jge和jl的分析
vmp3.5模拟x86分支指令je、jne、jge和jl的分析...
2022-10-6 13:24:34 | 阅读: 13 |
收藏
|
bbs.pediy.com
指令
eflags
dag
jge
jne
Previous
21
22
23
24
25
26
27
28
Next