WordPress 图片优化和压缩插件:Smush 优化图像,打开延迟加载,调整大小,压缩和提高您的Google页面速度,使用令人难以置信的强大且100%免费的WordPress图像扫描器,由WPMU DEV的超级团队带给您!文章源自知更鸟-https://zm 05-04 689 0
判断 WordPress 文章中有特定短代码时加载脚本 短代码是WordPress常用的功能,虽然目前已被区块所取代,但还是普遍应用中。有些短代码会用到JS脚本,但又不想全局加载,可以用下面的代码实现,添加短代码时仅在当前页面加载JS脚本 05-04 493 0
AnQuanKeInfo Windows特权提升:GDI Bitmap滥用 0x001 前言 HackSys Extreme Vulnerable Driver是HackSys Team开发的一个Windows Kernel Explo 2023-12-011评论
AnQuanKeInfo 【缺陷周话】第一期:空指针解引用 代码审计是使用静态分析发现源代码中安全缺陷的方法,能够辅助开发或测试人员在软件上线前较为全面地了解其安全问题,防患于未然,因此一直以来都是学术界和产业界研究的热 2023-12-011评论
AnQuanKeInfo Windows10 v1709特权提升:GDI Palette滥用 0x001 前言 最近对Windows10内核提权比较感兴趣,继续研究一下v1709版本,先回顾我们前几篇文章: Windows特权提升:GDI Bitmap滥 2023-12-010评论
AnQuanKeInfo hackme.inndy.tw 上的 bytebucket writeup 程序分析filechecksec 保护几乎全开数据结构bucket是一个如下结构的结构体,用单链表串联。根据bucket中的slot数(slot_count), 2023-12-011评论
AnQuanKeInfo 看我如何绕过 iPhone XS 中指针验证机制 (上) 在这篇文章中,我将研究苹果在 iPhone XS 中使用的 A12 芯片上实现的指针验证技术,重点是苹果在ARM标准上的改进。然后,我演示了一种伪造内核指针的 2023-12-013评论
AnQuanKeInfo 通过IndexedDB条件竞争实现Chrome沙箱逃逸(下) 接着上文,我们开始讲这个漏洞的利用。Exploitation 一旦我们通过竞争条件触发了UAF(free-after-free)场景,则可以绕过时间的限制,我们 2023-12-013评论
AnQuanKeInfo 深入探索在野外发现的iOS漏洞利用链(三) 概述 这一条漏洞利用链的目标是iOS 11-11.4.1,跨越了近10个月的时间。这是我们观察到的第一个具有单独的沙箱逃逸漏洞的利用链。 沙箱逃逸漏洞是libx 2023-12-010评论
AnQuanKeInfo 侧信道攻击,从喊666到入门之——Unicorn的环境构建 作者:backahasten Unicorn可以模拟多种指令集的代码,在很多安全研究领域有很强大的作用,但是由于需要从头自己布置栈空间,代码段等虚拟执行环境,阻 2023-12-011评论
AnQuanKeInfo glibc-2.29 large bin attack 原理 该方法并非笔者发现,而是阅读 balsn 的 writeup 时分析而得到的,这里介绍一下这种攻击方法。unsorted bin attack 在介绍新的攻击技 2023-12-014评论
AnQuanKeInfo 代码指针完整性 控制流劫持攻击是当前较为主流的攻击方式之一,包括ROP、JOP等等。相应的缓解、防御措施则包括数据执行保护DEP、栈保护、地址随机化ASLR、控制流完整性CFI 2023-12-012评论
AnQuanKeInfo CVE-2019-12750:SEP本地提权漏洞分析(Part 2) 0x00 概述 在本文中,我们将介绍利用CVE-2019-12750的更为复杂的一种方式,这是影响Symantec Endpoint Protection(以下 2023-12-010评论
AnQuanKeInfo 通过IndexedDB条件竞争实现Chrome沙箱逃逸(下) 接着上文,我们开始讲这个漏洞的利用。Exploitation 一旦我们通过竞争条件触发了UAF(free-after-free)场景,则可以绕过时间的限制,我们 2023-11-301评论
AnQuanKeInfo V8 Bug Hunting 之 JS 类型对象的内存布局总结 相关介绍 在设置好JS调试环境后,现在就可以使用V8了。我想要看的第一件事是各种JS类型在内存中的表现方式,JS类型分为两大类:基本类型(即数字,字符串,布尔… 2023-11-301评论
AnQuanKeInfo 深入探索在野外发现的iOS漏洞利用链(三) 概述 这一条漏洞利用链的目标是iOS 11-11.4.1,跨越了近10个月的时间。这是我们观察到的第一个具有单独的沙箱逃逸漏洞的利用链。 沙箱逃逸漏洞是libx 2023-11-300评论
AnQuanKeInfo 侧信道攻击,从喊666到入门之——Unicorn的环境构建 作者:backahasten Unicorn可以模拟多种指令集的代码,在很多安全研究领域有很强大的作用,但是由于需要从头自己布置栈空间,代码段等虚拟执行环境,阻 2023-11-302评论
AnQuanKeInfo glibc-2.29 large bin attack 原理 该方法并非笔者发现,而是阅读 balsn 的 writeup 时分析而得到的,这里介绍一下这种攻击方法。unsorted bin attack 在介绍新的攻击技 2023-11-300评论
AnQuanKeInfo 代码指针完整性 控制流劫持攻击是当前较为主流的攻击方式之一,包括ROP、JOP等等。相应的缓解、防御措施则包括数据执行保护DEP、栈保护、地址随机化ASLR、控制流完整性CFI 2023-11-302评论
AnQuanKeInfo CVE-2019-12750:SEP本地提权漏洞分析(Part 2) 0x00 概述 在本文中,我们将介绍利用CVE-2019-12750的更为复杂的一种方式,这是影响Symantec Endpoint Protection(以下 2023-11-300评论
AnQuanKeInfo 远程iPhone Exploitation Part 3:从内存破坏到JavaScript再获取代码执行 此时,ASLR已被破坏,因为已知共享缓存的基地址,并且可以使用堆喷射将受控数据放置在已知地址。剩下的就是再利用一次漏洞来执行代码。 在介绍了一些ObjC内部相关 2023-11-301评论
AnQuanKeInfo how2heap之house of lore && house of force 欢迎各位喜欢安全的小伙伴们加入星盟安全 UVEgZ3JvdXA6IDU3MDI5NTQ2MQ== 本文包含 house of lore,house of for 2023-11-300评论
AnQuanKeInfo CVE-2019-12750:SEP本地提权漏洞分析(Part 2) 0x00 概述 在本文中,我们将介绍利用CVE-2019-12750的更为复杂的一种方式,这是影响Symantec Endpoint Protection(以下 2023-11-300评论
AnQuanKeInfo 远程iPhone Exploitation Part 3:从内存破坏到JavaScript再获取代码执行 此时,ASLR已被破坏,因为已知共享缓存的基地址,并且可以使用堆喷射将受控数据放置在已知地址。剩下的就是再利用一次漏洞来执行代码。 在介绍了一些ObjC内部相关 2023-11-302评论
AnQuanKeInfo how2heap之unlink 欢迎各位喜欢安全的小伙伴们加入星盟安全 UVEgZ3JvdXA6IDU3MDI5NTQ2MQ== 假期坚决不咕咕咕!!系列一中我记录了first-fit,fas 2023-11-305评论
AnQuanKeInfo how2heap之unsorted bin&&largebin 欢迎各位喜欢安全的小伙伴们加入星盟安全 UVEgZ3JvdXA6IDU3MDI5NTQ2MQ== 本文包括unsorted bin attack,unsorte 2023-11-301评论
AnQuanKeInfo how2heap之house of lore && house of force 欢迎各位喜欢安全的小伙伴们加入星盟安全 UVEgZ3JvdXA6IDU3MDI5NTQ2MQ== 本文包含 house of lore,house of for 2023-11-306评论