当前节点:rss
时间节点
2020-12-05 23:07:38tyler_download的专栏
本节帮助读者入门windows上如何对恶意软件或病毒做初步分析。分析分两种,一种叫静态分析,也就是通过直接读取病毒或恶意程序的可执行文件来分析它的运行原理,一种是动态分析,也就是在病毒或恶意程序正在运行的情况下,监视其一举一动,通过观察它在系统中的运行情况来分析它的目的和原理。
本节介绍基本的静态分析方法,该方法简单易行,但作用有限,要想跟病毒或恶意程序斗智斗勇最终还得依赖于动态分析。静态分析的第一种方法就是直线读取病毒或恶意程序的可执行文件,从中抽取关键信息。很多病毒或恶意程序的作者为了快速实现其非法目的                    
                        作者:tyler_download 发表于 2020/07/10 16:58:35 原文链接 http://blog.csdn.net/tyler_download/article/details/107255394                    
                    
                        阅读:1094 评论:1 查看评论
2020-12-05 23:07:38tyler_download的专栏
欲成其事先利其器。要想完成一项复杂的任务,工具的作用至关重要。要想在Linux系统上开发或研究木马病毒等特殊程序,我们需要使用一系列强大的开发和调试攻击。本节先介绍几种在Linux系统上极为强大的工具。
第一个当然是gdb了,在Linux上,它是唯一能用于程序调试的利器。我们后面开发代码或调试分析其他病毒或木马的设计模式和原理时,必须使用gdb作为手术刀,对要研究的病毒和木马进行”剖尸检验“,通过gdb调查木马或病毒的代码设计方法,同时也使用gdb加载恶意代码,研究其运转流程。
第二个是objdump,它的                    
                        作者:tyler_download 发表于 2020/07/04 17:05:07 原文链接 http://blog.csdn.net/tyler_download/article/details/107126704                    
                    
                        阅读:523
2020-12-05 23:07:38tyler_download的专栏
任何一个热爱技术的程序员都渴望自己成为一名了不起的黑客。一来黑客的形象相当酷,在众多好莱坞大片中,黑客往往是电影的主角或是关键人物,获得极大的聚焦,例如《黑客帝国》中的尼奥。二来,黑客是...                    
                        作者:tyler_download 发表于 2020/07/01 18:53:27 原文链接 http://blog.csdn.net/tyler_download/article/details/107075440                    
                    
                        阅读:276
2020-12-05 23:07:38tyler_download的专栏
本节我们使用代码实现HTTP的POST协议流程。任何HTTP服务器都会支持客户端将文件上传,该功能的实现往往要走POST协议流程。为了使用代码实现该协议,首先需要一个目的HTTP服务器,我选择iPhone版本的福昕pdf阅读器,它支持通过POST协议将文件从电脑上传到手机,在打开其上传功能后,在电脑输入相应网址就能看到如下画面:

点击”选择文件“按钮,然后选择要上传的文件,最后点击"upload"按钮,那么浏览器就会执行POST协议实现数据上传。我们先通过抓包的方式了解POST协议数据包的结构,在执行文件                    
                        作者:tyler_download 发表于 2020/06/16 10:26:59 原文链接 http://blog.csdn.net/tyler_download/article/details/106782103                    
                    
                        阅读:538
2020-12-05 23:07:38tyler_download的专栏
本节我们看看服务器返回给客户端的数据包头有什么特点。在HTTP1.1中有9种数据包头字段需要了解和掌握。第一个叫Accept-Ranges,他告诉客户端服务器是否处理了包含Range请求的请求数据包。该字段以Accept-Range: bytes的形式出现,在客户端向服务器提交数据时,它可能只提交从某个位置起的部分数据,这些数据在请求数据包中以Range字段来标明,如果服务器支持这种局部数据上传模式,那么他就会返回Accept-Range: x bytes表示成功接收客户端发来的数据,如果不支持它就会以Ac                    
                        作者:tyler_download 发表于 2020/06/10 17:53:08 原文链接 http://blog.csdn.net/tyler_download/article/details/106672009                    
                    
                        阅读:215
2020-11-29 18:01:26倾旋的博客
本节课,使用HeapCreate API来关闭DEP保护,获取在堆上的代码执行权限,从而绕过对VirtualAlloc的检测。
2020-11-29 17:21:27一个安全研究员
看了下日期,距我上一次在这里发文已经过去24天了
不发文绝对不是因为我是懒????奥
你们听我狡辩
其实这事儿主要还是得怪川宝????????大选落败
你说建国好好的一个美国总统怎么说没就没了呢
这事儿对我的打击实在是太大了
我高兴沮丧得整宿整宿睡不着觉
等我好不容易从这事儿中缓过来
我又发现本已销声匿迹的浑元形意太极门☯️掌门人马保国又在江湖上掀起了腥风血雨
没有花里胡哨的功法,他凭借着一套闪电五连鞭直接霸占B站热门一个月
只要一打开B站就可以看到他那张大脸
鬼畜、仿妆、舞蹈以及模仿秀
真是快给我整???                    
                        作者:he_and 发表于 2020/11/29 17:09:12 原文链接 https://blog.csdn.net/he_and/article/details/110310271                    
                    
                        阅读:940 评论:1 查看评论
2020-11-29 17:01:23倾旋的博客
本节课,需要使用C++的特性来解决特殊字符串被标记的情况
2020-11-29 11:41:01胡涂说
美国社会学家贾雷德·戴蒙德的《枪炮、病菌与钢铁》1,源于他在新几内亚岛屿上研究鸟类问题时,他的一位当地朋友问他的一个问题:“为什么白人制造了那么多的货物并将它们运到新几内亚来,而新几内亚黑人却几乎没有属于自己的货物呢?”这个问题又可以展开来这样问:“为什么财富和权力的分配会是现在这个样子,而不是某种别的方式呢?为什么不是印第安人、非洲人和澳大利亚土著杀害、征服或消灭欧洲人或亚洲人呢?”

这些问题初看起来很好笑,因为稍微有点历史常识的人都知道,在欧洲航海时代来临后,白人靠着钢铁武装的坚船利舰,用枪炮征服了美洲、非洲等世界各地,白人带去的天花等病毒杀死了绝大部分印第安人;欧洲人靠着枪炮、病菌与钢铁征服了其余世界,这也是本书名称的来源。可是作者显然不满足这个浅而易见的答案,而是要继续追问,为什么是欧洲人给印第安人带去了枪炮、病菌与钢铁,而不是反过来。

作为一名医学院教授,他不是从传统的历史书找答案,而是利用他的科学知识和对地理环境的研究,从生物演化的角度来分析历史。从700万年前的类人猿开始,人类的大多数时间都是靠捕猎和采摘野物为生,直到一万一千年前有些地区的民族开始农业生产,地区和民族的发展开始差异化并增大。也就是说,农业生产直接造成了地域和民族间的不平等。因为农业可以生产出更多的食物,而更多的食物才促使密集人口的形成,并来带了定居的生活方式,产生了社会和等级。这种等级社会并非只有剥削,而是产生了专职的人才,从而形成文字、技术,乃至工业。农业社会对狩猎社会的优势是碾压式的,对于现行发展出粮食生产的农业民族的周边部落来说,要不接受农业生产,要么就被征服同化。

就世界范围来看,最先出现农业生产的是西南亚的新月沃地即两河流域(公元前8500年)和中国的黄河长江流域(公元前7500年),而后则是欧洲、东南亚、南亚等地,美洲的印第安人则到公元前3000年左右才学会粮食生产,另外有些地域则到了近代才开始进入农业社会。作者认为,这并不是源自这些民族的天生差异,而是源自他们所处的环境的差异。首先是可以驯化的野生物种品种的差异,大多数的野生动植物是不适合驯化的,而在欧亚大陆的民族则很幸运的能在大量的物种间去试验;非洲次之,美洲又次之,澳大利亚条件最差,他们的第一代智人在来到大陆后甚至灭绝了一些大型动物,以至于后来没有大型的哺乳动物可供驯化。再则是农业生产的影响传播和迁移速度,欧亚大陆又占据了优势,欧亚大陆在地图上是横着的,也就是
2020-11-28 18:20:29PHITHON BLOG
本文首发在我的『代码审计』公众号,欢迎关注

经历了近半年的alpha版本测试后,PHP在2020年11月26号正式发布了8.0版本:https://www.php.net/releases/8.0/en.php
今天我们就来浏览一下PHP 8.0中出现的主要特性,以及它给我们安全研究人员带来的挑战。
命名参数 Named Arguments
PHP 8 以前,如果我们需要给一个函数的第N个参数
2020-11-26 00:18:22薇拉航线
如题,工作一年的生活小结。前三部分和第四部分可以视作两种类型的两篇文章。没有原因,随意写写。1-时间管理/人生规划上大学时,我的时间规划需求用一个每日计划本就能解决。工作后,由于很多会议、任务的...
2020-11-22 21:01:12胡涂说
本文为周刊第八期,前期的周刊参见:周刊系列。

本期话题:如何应对公开错误

原文: So you’ve made a mistake and it’s public…

wikimedia 上的这则文章讲述了在公共场合犯了错误后如何应对和弥补,文中给出了五个步骤的指导:

步骤0

首先要认识到错误已经发生了,装作没有做错是没有用的,而且只会让事情变得更糟。

步骤1

想一想自己犯的错:


  是什么造成了这个错误?
  是因为基于错误的信息吗?
  还是因为信息不足?
  或是因为依赖直觉?
  是因为迫于期限或他人的压力?
  是因为遵从了不完善的流程?
  是否因为基于自己的期望而非实际情况作出的行动?


你可以悄悄写下上述问题的答案,然后想想看哪些项可以避免发生错误。

步骤2

想一想再次犯该错误或此类错误的可能性:


  可能性有多大?
  从该错误中吸取教训后,可以采取哪些措施来减少再次发生的几率?
  在这些措施中,你愿意采取哪些措施?
  哪些是现在可以立即实施的?
  哪些是准备长期实施的?


步骤3

在做好步骤1和步骤2的充分准备后,用简洁清晰的语言写一封公开信或:


  承认犯了错误。
  错误是什么,尽可能准确的描述。
  对你的失误造成的损失表示歉意。
  你已经从中吸取了教训。
  你已经采取了那些措施来减轻或弥补错误造成的影响。
  你将采取什么措施来防止类似的错误发生。
  邀请大家评论并给予建议。


步骤4


  实际去执行承诺的补救和防范措施。
  对不能立即采取的行动措施建立跟踪,必须在下次的年度会议上讨论。


这则指导实际上体现了两件事:1. 对错误进行回顾和反思;2. 如何在公共场合应对错误可能引发的(信任)危机。关于第一点 ,美军有个实践叫 AAR (After-action review), 有很多公司采用;而对于第二点,引用文章的一句话即是:“阳光是最好的消毒剂。”真诚透明与共情是处理公共危机的最好办法,也是与他人共处的最好方式。


  Sunlight is the best disinfectant, as Judge Brandeis observed.


文摘

1. GitLab: 世界上最透明的公司

原文: GitLab: The World’s Most Transparent Company

2017年(我记得好像是春
2020-11-22 20:21:29胡涂说
本文为周刊第八期,前期的周刊参见:周刊系列。

本期话题:如何应对公开错误

原文: So you’ve made a mistake and it’s public…

wikimedia 上的这则文章讲述了在公共场合犯了错误后如何应对和弥补,文中给出了五个步骤的指导:

步骤0

首先要认识到错误已经发生了,装作没有做错是没有用的,而且只会让事情变得更糟。

步骤1

想一想自己犯的错:


  是什么造成了这个错误?
  是因为基于错误的信息吗?
  还是因为信息不足?
  或是因为依赖直觉?
  是因为迫于期限或他人的压力?
  是因为遵从了不完善的流程?
  是否因为基于自己的期望而非实际情况作出的行动?


你可以悄悄写下上述问题的答案,然后想想看哪些项可以避免发生错误。

步骤2

想一想再次犯该错误或此类错误的可能性:


  可能性有多大?
  从该错误中吸取教训后,可以采取哪些措施来减少再次发生的几率?
  在这些措施中,你愿意采取哪些措施?
  哪些是现在可以立即实施的?
  哪些是准备长期实施的?


步骤3

在做好步骤1和步骤2的充分准备后,用简洁清晰的语言写一封公开信或:


  承认犯了错误。
  错误是什么,尽可能准确的描述。
  对你的失误造成的损失表示歉意。
  你已经从中吸取了教训。
  你已经采取了那些措施来减轻或弥补错误造成的影响。
  你将采取什么措施来防止类似的错误发生。
  邀请大家评论并给予建议。


步骤4


  实际去执行承诺的补救和防范措施。
  对不能立即采取的行动措施建立跟踪,必须在下次的年度会议上讨论。


这则指导实际上体现了两件事:1. 对错误进行回顾和反思;2. 如何在公共场合应对错误可能引发的(信任)危机。关于第一点 ,美军有个实践叫 AAR (After-action review), 有很多公司采用;而对于第二点,引用文章的一句话即是:“阳光是最好的消毒剂。”真诚透明与共情是处理公共危机的最好办法,也是与他人共处的最好方式。


  Sunlight is the best disinfectant, as Judge Brandeis observed.


文摘

1. GitLab: 世界上最透明的公司

原文: GitLab: The World’s Most Transparent Company

2017年(我记得好像是春
2020-11-22 16:01:07PansLabyrinth
尝试不用电脑,只拿一台iPhone去参加看雪CTF2020 (娱乐向)
 
视频地址: https://www.bilibili.com/video/BV1Da4y1p7F3
背景
最近 iSH 在 Apple Store 上架了,之前一直抢不到 testflight 的配额,难得强管控的苹果会让这种 Terminal 类的应用发布,所以第一时间下载来玩玩。测试之后发现可以当做是一个简单的 Linux 虚拟机,至少常用的命令都没什么问题,正好看到看雪论坛有个 CTF,于是就试一下,能不能用手机来打一局 CTF :)
环境
iSH 是一个开源的 Terminal Emulator,在 iOS 中运行,使用用户态的 x86 指令模拟以及 syscall 翻译实现。iSH 中使用的是 Alphine Linux 镜像,用过 Docker 的应该都不会陌生。Alphine 是个非常轻量级的 Linux 发行版,在官网上可以直接下载各个平台预编译的镜像,平时有测试内核需求又不满足于 ramfs 的可以使用下载的镜像进行方便测试。
在 iSH 中已经有了一个简单的 Alphine 环境,可能是是因为苹果商店审核的原因,在其中并没有预置包管理工具。我们可以下载一个完整的 iso 重新挂载,但是有更简单的方法,直接从 Alphine Packages 中下载静态编译版本的 apk-tools-static:
wget http://dl-cdn.alpinelinux.org/alpine/latest-stable/main/x86/apk-tools-static-2.10.5-r1.apk
tar -zxvf apk-tools-static-2.10.5-r1.apk
./sbin/apk.static -X https://mirrors.tuna.tsinghua.edu.cn --initdb add apk-tools
apk update
rm -rf ./sbin
我们用下载的 apk-tools-static 来安装 apk-tools,然后包管理工具 apk 就可以正常使用了。如果初始化的时候没有指定镜像源,可以使用下面的命令修改为清华大学的镜像源,加快国内的访问速度:
sed -i 's/dl-cdn.alpinelinux.org/mirrors.tuna.tsinghua.edu.cn/g&
2020-11-21 10:00:18PansLabyrinth
在 IoT 中保证设备安全性的重要一环就是保证代码的完整性,不让恶意代码影响业务的正常逻辑。一般而言是及时修复现有攻击面所面临的漏洞,比如浏览器、蓝牙、调试接口;另一方面需要确保的是即便恶意代码获取了执行权限,也无法修改系统镜像进行持久化。针对这点所构造的安全方案通常称为 Secure Boot,对于不同的厂商,实现上可能会引入不同的名字,比如 Verified Boot、High Assurance Boot 等等,但本质上都是类似的。
Secure Boot
Secure Boot 顾名思义就是安全启动,确保设备启动之后所加载执行的代码都是可信的。其中涉及的主要概念有两个:信任链和信任根。前者保障执行流程的可靠交接,后者则保障初始信任代码的可信。
Chain Of Trust
可信启动的一个核心思路就是在当前启动代码加载下一级代码之前,对所加载的代码进行完整性校验,并且使用PKI公钥基础设施进行核实。这些启动代码通常可以分为若干个阶段(stage),例如在ARM中有:

BL1:CPU复位之后执行的第一段代码,即复位向量所指向的位置。通常该位置在ROM里,执行过程中将自身数据复制到SRAM,并进行最小的初始化,比如寄存器和CPU等的初始化操作,随后加载BL2代码执行。
BL2:主要工作是执行架构和平台相关的初始化,比如配置MMU完成内存地址和权限的映射,完成外部存储器的初始化等。随后加载BL3代码并执行。
BL3:执行运行时的初始化操作,并加载内核执行。
内核 -> init -> …

实际上每个启动阶段还会进行细分,但这里的重点是需要清楚信任链的作用是在每一阶段代码加载执行下一阶段代码时都会进行验证。
Root Of Trust
信任链的作用是对下一阶段要执行的代码进行校验,那么就会回归到一个问题:最初的代码由谁来校验?其实上面有提到,最初的代码即BL1的代码,是保存在BootROM中,出厂烧写后不可修改的。因此BootROM代码需要尽可能简单,只需要进行必要的初始化操作。
这样一来,信任根就变成了可以烧写BootROM代码的芯片厂商。信任是可以传递的,芯片厂商作为信任根将代码执行权限交给下一级之后,比如OEM厂商,下级代码就拥有了信任链所有权,也就是说下级代码就变成了新的信任根。但是ROM的空间有限,所以通常还使用OTP(One-Time-Programmable)来保存不同阶
2020-11-21 00:40:50tyler_download的专栏
上一节我们看到,当程序想调用系统函数时,在编译阶段无法确认被调用函数所在的虚拟地址。因此必须有机制让程序在运行过程中,在调用系统API的时候有办法去确定所调用的系统函数对应的入口地址,这...                    
                        作者:tyler_download 发表于 2020/11/20 09:00:00 原文链接 https://blog.csdn.net/tyler_download/article/details/109882047                    
                    
                        阅读:524 评论:1 查看评论
2020-11-20 12:39:54Indie Maker、认知、技术、变现
我们就以实操的心态来分享下我最近的3个发现的赚钱产品案例
2020-11-20 12:39:54Indie Maker、认知、技术、变现
《The 7 Day Startup》是Dan Norris写的一本关于从0到1构建盈利产品的书,亚马逊评分4.5
2020-11-20 12:39:54Indie Maker、认知、技术、变现
为了提高效率,很快的完成一个漂亮的落地页。整理了30个免费的落地页模板提供给大家,免费、开源、SaaS、APP等
2020-11-20 12:39:54Indie Maker、认知、技术、变现
给大家整理了市面上10个最好用的在线配色站,都是免费的,需要的时候直接使用就好了
2020-11-20 12:39:54Indie Maker、认知、技术、变现
给大家介绍经过A/B测试数据验证过,才得出的70个好的提升转化率的设计,全部内容共上、下两篇。
2020-11-20 12:39:53Indie Maker、认知、技术、变现
给大家介绍经过A/B测试数据验证过,才得出的70个好的提升转化率的设计,全部内容共上、下两篇。
2020-11-20 12:39:53Indie Maker、认知、技术、变现
给大家介绍经过A/B测试数据验证过,才得出的70个好的提升转化率的设计,全部内容共上、下两篇。
2020-11-20 12:39:53Indie Maker、认知、技术、变现
建立自己的在线网站并销售产品以在Shopify上赚钱,成为Shopify应用开发者来赚钱
2020-11-20 12:39:53Indie Maker、认知、技术、变现
如果你已经构建了一个Chrome扩展插件,已经有了成千上万的用户,那面临的一个问题是如何利用这个产品来获利
2020-11-20 12:39:53Indie Maker、认知、技术、变现
John O'Nolan不是一个会写代码的人,最初仅是一个网页设计师。从0开始到现在年收入170万美金的公司
2020-11-20 12:39:53Indie Maker、认知、技术、变现
Andrey的独立创业变现经历是很多人的缩影,从有了自己的产品,过程中经历了痛苦的挣扎,在经历了很多的尝试之后,也终于迎来了自己的收入增长,完成了自己的目标
2020-11-20 12:39:53Indie Maker、认知、技术、变现
这是一个真实的产品成长过程,在网上也能查到所有的收入记录,能做到一直专注,并且在最迷茫的时候,Nathan Barry不是放弃,而是加倍投入去做,仅从这一点来说就已经超过了绝大部分的人。
2020-11-20 12:39:53Indie Maker、认知、技术、变现
Andrey的独立创业变现经历是很多人的缩影,从有了自己的产品,过程中经历了痛苦的挣扎,在经历了很多的尝试之后,也终于迎来了自己的收入增长,完成了自己的目标
2020-11-20 12:39:53Indie Maker、认知、技术、变现
在2019年的1月份设定了一个目标:一年内达到月收入$10000。并在自己的网站上公开收入情况
2020-11-20 12:39:53Indie Maker、认知、技术、变现
Anki是一个使记忆变得容易的学习软件。从哪里可以获取到这7000个基础词汇呢?《麦克米伦高阶英语词典》里就有最常用的7500个基础词汇。
2020-11-20 12:39:53Indie Maker、认知、技术、变现
Alvaro Trig的fullpage.js项目,从一开始的免费到盈利,有作者多年的经验分享,也有踩坑总结,对于技术人员做产品的很有帮助。
2020-11-20 12:39:53Indie Maker、认知、技术、变现
Alvaro Trig的fullpage.js项目,从一开始的免费到盈利,有作者多年的经验分享,也有踩坑总结,对于技术人员做产品的很有帮助。
2020-11-20 12:39:53Indie Maker、认知、技术、变现
整理了优质的20个国外图片网站,在这里你可以找到想要的免费精美图片,可以免费商用。
2020-11-20 12:39:53Indie Maker、认知、技术、变现
Alvaro Trig的fullpage.js项目,从一开始的免费到盈利,有作者多年的经验分享,也有踩坑总结,对于技术人员做产品的很有帮助。
2020-11-20 12:39:53Indie Maker、认知、技术、变现
2019年又到了年中,到6月30号,2019年已经走过了50%,可能很多人才意识到这件事,亦或根本没有意识到这件事。
2020-11-13 22:52:20倾旋的博客
本篇文章,主要是记录工作中想让外网打点和内网渗透的场景进行透明代理的体验。
2020-11-12 17:26:41Swing'Blog
how2heap glibc 2.31前几天 how2heap 更新了,将主仓库划分成了 2.23 、2.27 以及 2.31 三个分类,这里我们来复习(学习) 一下 glibc 2.31 下的一些 heap exploit1. fastbin_dup关于 fastbin attack 在glibc 2.31 上没有什么变化, 这里给的样例是通过 double-attack 漏洞修改 构造两个指针指向同一个 chunk 的情景。程序首先 malloc 了 8 次, 然后 free 了7次(用来填充 tcache bins)1234567void *ptrs[8];for (int i=0; i<8; i++) {        ptrs[i] = malloc(8);}for (int i=0; i<7; i++) {        free(ptrs[i]);}此时 tcachebins 已经填满123456789101112131415161718pwndbg> binstcachebins0x20 [  7]: 0x555555559360 —▸ 0x555555559340 —▸ 0x555555559320 —▸ 0x555555559300 —▸ 0x5555555592e0 —▸ 0x5555555592c0 —▸ 0x5555555592a0 ◂— 0x0fastbins0x20: 0x00x30: 0x00x40: 0x00x50: 0x00x60: 0x00x70: 0x00x80: 0x0unsortedbinall: 0x0smallbinsemptylargebinsemptypwndbg>然后用 calloc 分配 3 个chunk , 使用 calloc 分配的时候,此时不会从 tcachebins 拿已经 free 的 chunk12345  20 printf("Allocating 3 buffers.\n");  21 int *a = calloc(1, 8);  22 int *b = calloc(1, 8);► 23 int *c = calloc(1, 8);  24然后进行 double free 操作即 123free(a);free(b);free(a);此时我们注意到1234
2020-11-11 18:57:47面向信仰编程
2020-11-10 14:58:01Virink's Blog
## GBD
## Install
## Create a Certificate
## Sign and entitle the gdb binary
## Refresh the system's certificates and code-signing data
## Troubleshooting / further diagnosis
## Finish
2020-11-10 14:58:01Virink's Blog
## Info 
## 变化
## PHP 版本说明
## PHP 5 : Call Stack of json_decode (zif_json_decode)
## PHP 7 : Call Stack of json_decode (zif_json_decode)
### zif_json_decode
### php_json_decode_ex
### php_json_yyparse (yyparse)
### yylex (php_json_yylex)
### php_json_scan
### Flowchart
## Example Parser Unicode(\u003e)
### Source Code json.php
### Call Stack
#### 进入解析
#### JSON字符 匹配 value "\\u003e"
#### Unicode匹配并解析(\u003e)
#### 转换 Unicode 为 Char
## 从静态到动态
### 静态分析
### 动态分析
## 转载声明
2020-11-10 14:58:01Virink's Blog
## 环境
### 编译 PHP 7.3.4 (DEBUG)
### 配置 VSCODE + LLDB
## 愉快的玩耍
2020-11-10 14:58:01Virink's Blog
## Challenge
## Analysis
### Step 1 What's the point?
### Step 2 Read something
### Step 3 Request 172.20.0.3:8080
### Step 4 Analyze Request and Response message
### Step 5 Analyze Frame
### Step 6 Learn about HTTP2
### Step 7 Request by Gopher
### Step 8 Get Flag
## Exp.py
2020-11-10 14:58:01Virink's Blog
## 关于 Electron
## 加载器的由来
## 加载器的原理
## 网的问题导致经常 GG 怎么破?
## 别再问为啥了
2020-11-10 14:58:01Virink's Blog
## 原理
## Python Web 模板引擎
### SSTI in Tornado
### SSTI in Flask
## 结束语
## 转载声明
2020-11-10 14:58:01Virink's Blog
## Slim 3
## 重点是什么?
## Biubiubiu~
## Links
2020-11-10 14:58:01Virink's Blog
## Detail
## Writeup
### 0x01 Bypass IP
#### X-Forwarded-For(XFF)伪造
### 0x02 Login or Unauthorized Access (感谢chybeta大佬指正)
### 0x03 Redis & Lua Injection
### 0x04 flask_session Pickle & Rebound Shell
## exp.py
## 感想
## 转载声明
2020-11-10 14:58:00Virink's Blog
## 前言
## Nginx
## Mysql
## PHP
## XDebug
### 單IP模式
### 多IP模式
## PHPStorm
## 配置
### 配置項目運行PHP環境
### PHP Debug 配置
## 瀏覽器(Chrome)配置
## 測試
## 結束語
2020-11-10 14:58:00Virink's Blog
## 挑战介绍
## 第一個坑 密码怎么会告诉你
## 第二個坑 SQL注入
## 第三個坑 putenv LD_PRELOAD
### flag:miao{5U5QqpSG6b8XcW7JmXLLzMQj1mKTT7XO}
2020-11-10 14:58:00Virink's Blog
## 挑战介绍
## 挑战目标
## 0x01 信息收集
## 利用漏洞
## 命令執行
## 反彈shell
## GETFLAG
2020-11-10 14:58:00Virink's Blog
## Sqlite SQL Injection
### Source Code
### First
### Next
#### 從數據庫找到所有表
#### 發現flag表,查詢flag表的字段
#### 發現id類型為varchar(255),flag很有藏在其中
### Finally
## Ruby on Rails
## The end
2020-11-10 14:58:00Virink's Blog
## 0x01 advertisement (check-in)
### Detail
### Writeup
## 0x02 dot free (Web)
### Detail
### Writeup
## 0x03 BookHub (web)
## 0x04 PrintMD (web) 复现
### Detail
### Writeup
### exp.py
2020-11-10 14:58:00Virink's Blog
## 前言
## 代码混淆
## 代码加密解密
### 加密
### 解密
### 案例
## 扩展加密解密
### 加密
### 解密
### 案例
## OpCode混淆
### 加密方式
### 解密
## Open Source
## 参考
## 转载声明
2020-11-10 14:58:00Virink's Blog
## 前言
## 赛棍入门
## 赛棍进阶
## 赛棍养成
## 赛棍战友
## 赛棍退休
## 赛棍总结
## 搅屎棍
## 结束语
2020-11-10 14:58:00Virink's Blog
## Install
### Base
### Download and DeCompression
### Install LuaJIT
### Install Nginx
## Configure
### Server
### Github
## Finish
2020-11-10 14:58:00Virink's Blog
## 0x00 说明
### PHP扩展有两种编译方式
### 源码环境
## 0x01 创建PHP扩展
## 0x02 修改文件*config.m4*
## 0x03-1 编译PHP时直接将扩展编译进去
## 0x03-2 编译成.so文件 【推荐】
## 0x04 加载扩展