happi0
04
08
02
CVE-2021-4034 CVE-2021-4034
CVE-2021-4034 源码分析// 源码534行的for循环处理n初始值为1, 即`pkexec`默认最少有一个参数 // 处理命令行参数 for (n = 1; n < (guint) argc; n++) { ...
2022-04-02 happi0
03
06
unirun破解 unirun破解
unirun破解 抓包分析由于某些原因, 原文已隐藏
2022-03-06 happi0
12
31
高并发服务器编写 高并发服务器编写
高并发服务器编写 大小端大端:(Big-Endian):就是把数值的高位字节放在内存的低位地址上,把数值的低位字节放在内存的高位地址上。 小端:(Little-Endian):就是把数值的高位字节放在高位的地址上,低位字节放在低位地址上。
2021-12-31 happi0
19
莲城杯 莲城杯
莲城杯 from random import randint flag = 'flag{********************************}' b = [ ord(i) for i in flag ] a = randin
2021-12-19 happi0
10
木马流量分析 木马流量分析
weevely、蚁剑 weevely环境: 4.0.1 生成weevely generate <password> <filename> 流量分析之前看到很多分析文章说通过Referer传参, 然而现在早就不是了
2021-12-10 happi0
07
vivo-CTF vivo-CTF
很多原题 题目给了个数据库 最开始没读懂题, 读懂了发现这其实这题出的挺好的 思路模拟了一个真实环境, 黑客脱了一个数据库, 但被加密了 很贴近实战, 比单纯的数学题有意思多了(主要是我不会数学 首先把数据库内容脱出来看一下 sqlit
2021-12-07 happi0
07
安洵杯-2021 安洵杯-2021
出了一个题目 题目#!/usr/bin/python import socketserver import random import os import string import binascii import hashlib fr
2021-12-07 happi0
07
Web Web
记录下最近学的 信息搜集 子域名收集 xary sqlmap nmap 御剑 脚本xray批量#!/usr/bin/python3 import os import hashlib import re # 扫描 def get_ur
2021-12-07 happi0
09
24
攻防世界-Reverse 攻防世界-Reverse
Reverse Hello, CTF没壳, ida打开, 直接就出了 CrackMeJustForFun insanity python-tradeuncompyle6反编译写exp就可以了 #!/usr/bin/python #
2021-09-24 happi0
1 / 7