Pikachu-Pikachu Hacker-第16页
Pikachu的头像-Pikachu Hacker
UID:1 已加入本站36天 总消费:0 徽章-人气大使-Pikachu Hacker徽章-人气佳作-Pikachu Hacker徽章-备受喜爱-Pikachu Hacker5枚徽章香港管理员超级版主
这家伙很懒,什么都没有写...
.NET高级代码审计(第六课) DataContractSerializer反序列化漏洞-Pikachu Hacker

.NET高级代码审计(第六课) DataContractSerializer反序列化漏洞

0X00 前言DataContractSerializer类用于序列化和反序列化Windows Communication Foundation (WCF) 消息中发送的数据,用于把CLR数据类型序列化成XML流,它位于命名空间System.Runtime...
沙龙 | 第三期VFSec技术沙龙圆满结束,福利不断(末尾附ppt)-Pikachu Hacker

沙龙 | 第三期VFSec技术沙龙圆满结束,福利不断(末尾附ppt)

2017年10月28日,由启明星辰VFSec联手云众可信,以“乐于分享、共同成长”为主题的技术沙龙在启明星辰大厦成功举办。我们有一颗勇敢的心,怀揣着对技术的热爱,提升自己,帮助他人,云众向所有...
Linux kernel 堆溢出利用方法(三)-Pikachu Hacker

Linux kernel 堆溢出利用方法(三)

前言本文我们通过我们的老朋友heap_bof来讲解Linux kernel中任意地址申请的其中一种比赛比较常用的利用手法modprobe_path(虽然在高版本内核已经不可用了但ctf比赛还是比较常用的)。再通过两道...
19天前
04015
从代码审查视角看软件质量(软件代码评审)-Pikachu Hacker

从代码审查视角看软件质量(软件代码评审)

理论基础软件质量是软件与明确地叙述的功能和性能需求、文档中明确描述的开发标准以及任何专业开发的软件产品都应该具有的隐含特性相一致的程度。作为软件开发人员怎样保证所研发的软件产品是一...
《安全参考》HACKCTO-201410-22-Pikachu Hacker

《安全参考》HACKCTO-201410-22

 小编的话 《安全参考》2014年10月第22期终于又如约跟大家见面了!为了感谢大家一直以来的支持和鼓励,我们在这一期中增加了更多精彩的内容。小伙伴们,让我们一起分享这丰富精彩的安...
利用官网getshell-Pikachu Hacker

利用官网getshell

(此方法只适用于特定环境,勿喷,求评论)0x01呕吼,各位大表哥们,又是我,影子,上次说了一下arp内网欺骗,但是我是搞Web的啊,我搞这干嘛?(手动狗头)今天来次实战求评论,求反响本文涉及知识...
【HTB系列】 靶机Swagshop的渗透测试详解-Pikachu Hacker

【HTB系列】 靶机Swagshop的渗透测试详解

本文作者:是大方子(Ms08067实验室核心成员)总结与反思使用magento漏洞的利用magescan 工具的使用靶机介绍靶机IP:10.10.10.140kali:10.10.12.69先用nmap来对靶机进行探测nmap ‐sC&nbs...
蝴蝶效应翻起的内网漫游巨浪(蝴蝶效应网络用词是什么)-Pikachu Hacker

蝴蝶效应翻起的内网漫游巨浪(蝴蝶效应网络用词是什么)

这是 酒仙桥六号部队 的第 15 篇文章。全文共计4684个字,预计阅读时长14分钟。背景某周末接到一个安全评估的工作。在客户充分授权的情况下,拿到客户指定的几个IP。开始前...
使用Powershell对目标进行屏幕监控(powershell touch)-Pikachu Hacker

使用Powershell对目标进行屏幕监控(powershell touch)

文章作者:小椰树Nishang是基于PowerShell的渗透测试专用工具。集成了框架、脚本和各种payload。这些脚本是由Nishang的作者在真实渗透测试过程中有感而发编写的,具有实战价值。包括了下载和执...
Trust Boundary Violation违反信任边界的代码漏洞缺陷-Pikachu Hacker

Trust Boundary Violation违反信任边界的代码漏洞缺陷

这篇文章主要为大家简单讲解违反信任边界缺陷漏洞的相关介绍。一、什么是违反信任边界?违反信任边界漏洞是指数据从不受信任的一边移到受信任的一边却未经验证。违反信任边界漏洞在CWE中被编号为...