Pikachu-Pikachu Hacker-第28页
Pikachu的头像-Pikachu Hacker
UID:1 已加入本站102天 总消费:0 徽章-人气大使-Pikachu Hacker徽章-人气佳作-Pikachu Hacker徽章-备受喜爱-Pikachu Hacker5枚徽章香港管理员超级版主
这家伙很懒,什么都没有写...
长城杯线上赛WP(长城杯ctf)-Pikachu Hacker

长城杯线上赛WP(长城杯ctf)

注:本文为goodcat战队参赛wp,非官方出品Pwn1、K1ng_in_h3Ap_IIlibc2.27-0ubuntu1.4,存在明显的UAF;tcahce double free 控制tcache struct,将counts[]数组全部填满后, 将其释放到unsortedb...
HTTP响应拆分漏洞(http响应三部分)-Pikachu Hacker

HTTP响应拆分漏洞(http响应三部分)

一、什么是HTTP响应拆分?HTTP响应拆分是由于应用程序未对用户提交的数据进行严格过滤,如果用户输入的值中注入了CRLF字符,有可能改变HTTP报头结构。HTTP响应拆分漏洞,也叫CRLF注入攻击。CR、L...
玩转php的编译与执行(php编译过程)-Pikachu Hacker

玩转php的编译与执行(php编译过程)

0x00 写在开头曾几何时php一不小心闯入了我生活,php语法竟然和C语言那么莫名的相似,这是最初php给我的感受,当接触的php时间越来越多的时候,php也没有那般生涩难懂,但是偶尔一些的新的php ...
实战 | 某OJ渗透测试记录-Pikachu Hacker

实战 | 某OJ渗透测试记录

并没有什么技术含量,纯粹就是玩个黑盒的过程。挺有意思的,所以就写下来了。起因群里说,他们那有个 OJ 是用 win­dows 的当然二话不说上来看看咯。开整之前大致想出流程,判断是否容器判断是...
红队实战攻击之随缘测站(上)-Pikachu Hacker

红队实战攻击之随缘测站(上)

这是 酒仙桥六号部队 的第 96 篇文章。全文共计2872个字,预计阅读时长10分钟。序言大家好,作为一个练习时长两年半的安全实习生,这几天大佬给了我一批网站让我练练手。跟...
记一次初级渗透测试模拟过程(渗透测试流程思路)-Pikachu Hacker

记一次初级渗透测试模拟过程(渗透测试流程思路)

0x00 前言      网络安全攻防赛是一种国际流行的竞技模式,自2014年在国内升温,发展到现在,深受各大高校和安全企业的青睐。参赛者在竞技过程中能够更大的限度的收获专业...
CVE-2018-1274 漏洞分析与总结-Pikachu Hacker

CVE-2018-1274 漏洞分析与总结

CVE-2018-1274 漏洞分析与总结安全脉搏SecPulse.Com独家发文,如需转载,请先联系授权。0x01 漏洞描述Spring Data Commons, versions prior to 1.13 to 1.13.10, 2.0 to 2.0.5, and older ...
Web应用程序安全测试备忘录(web安全测试软件)-Pikachu Hacker

Web应用程序安全测试备忘录(web安全测试软件)

本文翻译:legend本文属于安全脉搏原创金币奖励计划转载请参考:https://www.secpulse.com/archives/61458.html介绍此备忘录提供了在Web应用程序的黑盒安全测试期间要执行的检查列表。目的此列...
记一次授权测试到顺手挖一个0day-Pikachu Hacker

记一次授权测试到顺手挖一个0day

这是 酒仙桥六号部队 的第 93 篇文章。全文共计2986个字,预计阅读时长11分钟。前言记在一次授权的渗透测试过程中遇到了这样一个项目,开始对前台一顿fuzz,端口一顿扫描也...
通过COM组件IFileOperation越权复制文件(com组件调用queryinterface)-Pikachu Hacker

通过COM组件IFileOperation越权复制文件(com组件调用queryinterface)

通过COM组件IFileOperation越权复制文件安全脉搏SecPulse.Com独家发文,欢迎转发分享,平台如需转载请先联系授权。0x00 前言在之前的文章《Empire中的Invoke-WScriptBypassUAC利用分析》曾介绍...