WordPress 图片优化和压缩插件:Smush 优化图像,打开延迟加载,调整大小,压缩和提高您的Google页面速度,使用令人难以置信的强大且100%免费的WordPress图像扫描器,由WPMU DEV的超级团队带给您!文章源自知更鸟-https://zm 05-04 683 0
判断 WordPress 文章中有特定短代码时加载脚本 短代码是WordPress常用的功能,虽然目前已被区块所取代,但还是普遍应用中。有些短代码会用到JS脚本,但又不想全局加载,可以用下面的代码实现,添加短代码时仅在当前页面加载JS脚本 05-04 488 0
AnQuanKeInfo Windows本地提权漏洞分析(CVE-2019-1405及CVE-2019-1322) 0x00 前言 在本文中,我们将讨论NCC Group在分析COM本地服务时找到的两个漏洞。第一个漏洞(CVE-2019-1405)是COM服务中的一个逻辑错误 2023-11-301评论
AnQuanKeInfo 远程iPhone Exploitation Part 2: 远程绕过ASLR 这个漏洞最初获得是绝对地址解引用,其中读取的值稍后作为ObjC对象。因此,要实现此漏洞的exploit进行远程代码执行,需要对目标地址空间有一定的了解。这篇文章 2023-11-303评论
AnQuanKeInfo 从春秋公益赛babyphp学习反序列化长度逃逸 如果同学对于反序列化很熟练,只是被题目绕乱了,那我就不浪费你的时间了,这题解法思路如下: 实例化一个UpdateHelper对象,将sql属性赋值为User对象 2023-11-302评论
AnQuanKeInfo Chrome 浏览器越界写漏洞分析Part 2 简介 在我们了解了bug的工作原理后,并将这些细节发送给Chrome以帮助他们开始修复之后,我们回到了其他项目。这个bug仍然是一个讨论的话题,我们没有理由不为 2023-11-304评论
AnQuanKeInfo Chakra漏洞调试笔记6-从补丁分析到发现0day 这个漏洞是笔者在2019年12月分析ChakrCore漏洞补丁时发现的。笔者第一时间将触发漏洞的PoC和任意地址读写的exp提交给了微软。微软很快承认了该漏洞并 2023-11-301评论
AnQuanKeInfo Kernel Pwn 学习之路(三) 0x01 前言 由于关于Kernel安全的文章实在过于繁杂,本文有部分内容大篇幅或全文引用了参考文献,若出现此情况的,将在相关内容的开头予以说明,部分引用参考文 2023-11-303评论
AnQuanKeInfo vm2实现原理分析 前言:vm是nodejs实现的一个沙箱环境,但是官方文档并不推荐使用vm来运行不可信任的代码,vm2则是一个npm包,在vm的基础上,通过es6新增的代理机制, 2023-11-303评论
AnQuanKeInfo FRIDA-API使用篇:rpc、Process、Module、Memory使用方法及示例 前言 大家好,窝又来写文章了,咱们现在在这篇文章中,我们来对其官方的一些非常常用的API进行学习。所谓工欲善其事,必先利其器。想要好好学习FRIDA我们就必须对 2023-11-302评论
AnQuanKeInfo 远程iPhone Exploitation Part 2: 远程绕过ASLR 这个漏洞最初获得是绝对地址解引用,其中读取的值稍后作为ObjC对象。因此,要实现此漏洞的exploit进行远程代码执行,需要对目标地址空间有一定的了解。这篇文章 2023-11-300评论
AnQuanKeInfo 从春秋公益赛babyphp学习反序列化长度逃逸 如果同学对于反序列化很熟练,只是被题目绕乱了,那我就不浪费你的时间了,这题解法思路如下: 实例化一个UpdateHelper对象,将sql属性赋值为User对象 2023-11-302评论
AnQuanKeInfo Chrome 浏览器越界写漏洞分析Part 2 简介 在我们了解了bug的工作原理后,并将这些细节发送给Chrome以帮助他们开始修复之后,我们回到了其他项目。这个bug仍然是一个讨论的话题,我们没有理由不为 2023-11-300评论
AnQuanKeInfo Chakra漏洞调试笔记6-从补丁分析到发现0day 这个漏洞是笔者在2019年12月分析ChakrCore漏洞补丁时发现的。笔者第一时间将触发漏洞的PoC和任意地址读写的exp提交给了微软。微软很快承认了该漏洞并 2023-11-302评论
AnQuanKeInfo Kernel Pwn 学习之路(三) 0x01 前言 由于关于Kernel安全的文章实在过于繁杂,本文有部分内容大篇幅或全文引用了参考文献,若出现此情况的,将在相关内容的开头予以说明,部分引用参考文 2023-11-305评论
AnQuanKeInfo 深入分析Android Binder越界访问漏洞CVE-2020-0041(上):Chrome沙箱逃逸 概述 在2019年12月,我们向Google报告了CVE-2020-0041漏洞,同时我们编写了利用该漏洞实现Google Chrome沙箱逃逸的漏洞利用程序。 2023-11-304评论
AnQuanKeInfo 天府杯2019:Adobe Reader漏洞利用 前言 2019年,我参加了在中国成都举办的天府杯比赛,选择的破解目标是Adobe Reader。这篇文章将详细介绍JSObject的UAF漏洞。我的漏洞利用并不 2023-11-302评论
AnQuanKeInfo ysoserial Java 反序列化系列第二集 Hibernate1 1.Hibernate简介 Hibernate是一个开放源代码的对象关系映射框架,它对JDBC进行了非常轻量级的对象封装,它将POJO与数据库表建立映射关系,是 2023-11-300评论
AnQuanKeInfo IE jscript.dll释放后重用漏洞(CVE-2020-0674)分析 银雁冰@猎影实验室 前言 CVE-2020-0674是360和Google在2020年初抓到的一个IE 0day,它是一个位于jscript.dll模块的UAF 2023-11-305评论
AnQuanKeInfo Squid中的内存泄漏和UAF漏洞详解 几个月前,Synacktiv团队对开源项目Squid进行了安全评估。这篇博客文章描述了在审核期间发现的一些漏洞细节。CVE-2019-18679:摘要认证中的信 2023-11-303评论
AnQuanKeInfo vm2实现原理分析 前言:vm是nodejs实现的一个沙箱环境,但是官方文档并不推荐使用vm来运行不可信任的代码,vm2则是一个npm包,在vm的基础上,通过es6新增的代理机制, 2023-11-300评论
AnQuanKeInfo CVE-2019–1367:IE 漏洞分析 Part2 在第 1 部分中,我们介绍了CVE-2019–1367漏洞的具体原因,在这一部分中,我们将讨论如何利用这个漏洞来实现代码执行。我们将重点关注我们在野发现的Mag 2023-11-303评论
AnQuanKeInfo 逃逸安全的模板沙箱(一)——FreeMarker(上) 前言 8月5日 @pwntester 联合 @Oleksandr Mirosh 发表了一个关于 Java 模板注入的BlackHat USA 2020 议题[1 2023-11-300评论
AnQuanKeInfo CVE-2015-4852——WebLogic反序列化初探 假期,我学习复现并调试分析了WebLogic反序列化漏洞中的CVE-2015-4852。在这个过程中,我学习里一些Java的基础知识,也借鉴了很多网上大牛的分析 2023-11-301评论
AnQuanKeInfo CVE-2015-1641及利用样本分析 1.本文一共1920个字 58张图 预计阅读时间12分钟 2.本文作者erfze 属于Gcow安全团队复眼小组 未经过许可禁止转载 3.本篇文章从CVE-201 2023-11-301评论
AnQuanKeInfo CVE-2017-3248——WebLogic反序列化初探 一、原理(一)概述 前面我们提到, CVE-2015-4852往后有一系列漏洞都是立足于对其补丁的绕过的,CVE-2017-3248也是其中之一。 WebLog 2023-11-301评论
AnQuanKeInfo ysoserial Java 反序列化系列第二集 Hibernate1 1.Hibernate简介 Hibernate是一个开放源代码的对象关系映射框架,它对JDBC进行了非常轻量级的对象封装,它将POJO与数据库表建立映射关系,是 2023-11-302评论