WordPress 图片优化和压缩插件:Smush 优化图像,打开延迟加载,调整大小,压缩和提高您的Google页面速度,使用令人难以置信的强大且100%免费的WordPress图像扫描器,由WPMU DEV的超级团队带给您!文章源自知更鸟-https://zm 05-04 689 0
判断 WordPress 文章中有特定短代码时加载脚本 短代码是WordPress常用的功能,虽然目前已被区块所取代,但还是普遍应用中。有些短代码会用到JS脚本,但又不想全局加载,可以用下面的代码实现,添加短代码时仅在当前页面加载JS脚本 05-04 493 0
AnQuanKeInfo how2heap之house of orange 欢迎各位喜欢安全的小伙伴们加入星盟安全 UVEgZ3JvdXA6IDU3MDI5NTQ2MQ== 本文包含house of orangePS:由于本人才疏学浅, 2023-11-302评论
AnQuanKeInfo Firefox Pwn 0x00 概述 前一阵在学习浏览器PWN,花了几天把这篇文章啃完了,其中的几个exp也都调试了下,学到很多。 原文十分详细地描述了把18年的ctf题 Blazefox 移 2023-11-300评论
AnQuanKeInfo how2heap之完结篇 欢迎各位喜欢安全的小伙伴们加入星盟安全 UVEgZ3JvdXA6IDU3MDI5NTQ2MQ== 终于到了glibc2.26,本节包括tcache_dup,tc 2023-11-302评论
AnQuanKeInfo CVE-2019-5786 漏洞原理分析及利用 作者:Kerne7@知道创宇404实验室 从补丁发现漏洞本质 首先根据谷歌博客收集相关CVE-2019-5786漏洞的资料:High CVE-2019-5786 2023-11-300评论
AnQuanKeInfo Safe-Linking——针对 malloc 安全防护机制 简介 我们在Check Point Research从事的每个研究项目的目标之一就是对软件的工作方式深入的分析:它们包含哪些组件?它们是否存在漏洞?攻击者如何利 2023-11-302评论
AnQuanKeInfo 绕过Safe Linking机制 背景 2020年5月21日,Check Point Research 发表了一篇关于将“Safe Linking”缓解措施集成到glibc 2.32的文章(译文 2023-11-301评论
AnQuanKeInfo 分析对malloc单链表的新保护机制 0x00 绪论 2020年5月21日,Checkpoint Research发表了一篇文章,详细说明了对Malloc多个版本进行的一个安全修补及其影响,包括GL 2023-11-304评论
AnQuanKeInfo 实现虚拟机逃逸:Oracle VirtualBox VHWA UAF权限提升漏洞分析 一、前言 我在STAR Labs进行为期一个月的实习期间,主要负责对VirturalBox的分析,在此过程中我学到了许多关于漏洞挖掘、漏洞分类、根本原因分析和漏 2023-11-305评论
AnQuanKeInfo CVE-2019-5786 漏洞原理分析及利用 作者:Kerne7@知道创宇404实验室 从补丁发现漏洞本质 首先根据谷歌博客收集相关CVE-2019-5786漏洞的资料:High CVE-2019-5786 2023-11-302评论
Ali_nvd zephyr 远程代码执行漏洞(CVE-2023-0779) zephyr 远程代码执行漏洞(CVE-2023-0779)CVE编号 CVE-2023-0779利用情况 暂无补丁情况 N/A披露时间 2023-05-3 2023-11-290评论
AnQuanKeInfo WebKit JIT漏洞分析及利用Part2 简介 这是关于Safari渲染器利用JIT漏洞系列文章的第二部分,在第1部分中,介绍了DFG JIT实现CSE时的一个漏洞。第二部分从addrof和fakeob 2023-11-296评论
AnQuanKeInfo 2020祥云杯babydev详解 程序分析 首先打开文件系统查看初始化的脚本init #!/bin/shmount -t proc none /proc mount -t sysfs none 2023-11-292评论
AnQuanKeInfo Chrome UAF漏洞模式浅析(三):unique key容器emplace重复key 前序 本篇提到的可能不是什么特别的漏洞模式,也不专有于chrome,但是因为笔者在做漏洞分析的时候,看过大概四五个一样的漏洞,所以权做分享。指针生命周期管理的一 2023-11-293评论
AnQuanKeInfo House OF Kiwi House_OF_Kiwi CTF的Pwn题里面,通常就会遇到一些加了沙盒的题目,这种加沙盒的题目,在2.29之后的堆题中,通常为以下两种方式劫持__free_ 2023-11-254评论
AnQuanKeInfo MRCTF2021 官方PWN方向Wp 8bit_adventure 可以用来构造shellcode的指令有各种dec、inc、push、pop等。需要的地址有2个,一个是用来存储flag的,另一个是 2023-11-250评论
AnQuanKeInfo 内存时间安全防御研究进展 前言 系统级别语言以其高性能高效率而广泛应用于各类软件的编写,但同时也饱受内存时间安全问题所扰。 近些年来,像释放后重用漏洞这类的内存时间安全漏洞数量逐渐增多, 2023-11-250评论
AnQuanKeInfo 2021虎符网络安全技能大赛决赛 PWN Writeup jdt 一道简单的栈溢出 + 菜单题,难度主要在于结构分析上程序一览 我们先还原一下结构信息看一下菜单信息只看菜单内容可能会以为这是一道堆题,但实际上并不是。在 2023-11-252评论
AnQuanKeInfo ptmalloc malloc部分源码分析 ptmalloc是glibc的默认管理器,我们常用的malloc和free就是由ptmalloc提供的内存分配函数,对malloc部分的代码进行分析。在分配器中 2023-11-259评论
AnQuanKeInfo 2021强网杯easyheap 逆向进入prepare时会进行一个权限的检查 倒推回去''' *(_QWORD *)s ^ '06210147' | *(_QWORD *)&s[8] ^ ' 2023-11-243评论
AnQuanKeInfo 2021春秋杯pwn题解 dou_like_pwnlibc 2.27的libcld在这里下载 http://archlinux.arkena.net/archive/packages/a 2023-11-240评论
AnQuanKeInfo 堆利用系列之house of spirit 前言 house of spirit攻击是一种构造虚假的chunk(通常是fast chunk),free这个chunk把它放到fastbin上,然后通过再次申 2023-11-245评论
AnQuanKeInfo 2021强网杯easyheap 逆向进入prepare时会进行一个权限的检查 倒推回去''' *(_QWORD *)s ^ '06210147' | *(_QWORD *)&s[8] ^ ' 2023-11-242评论
AnQuanKeInfo 记一道有趣的VM PWN 题目亮点在于无需泄露libc地址,操控程序内部计算即可进行精准覆盖。 题目信息 题目附件:pwn、libc-2.27.so radish ➜ nice che 2023-11-240评论
AnQuanKeInfo slub堆溢出的利用 由于slub分配器在kmem_cache_cpu中使用freelist管理空闲对象, 类似于glibc中的fastbin, 因此本文就是探究怎么通过堆溢出漏洞劫 2023-11-242评论
AnQuanKeInfo slub堆溢出的利用 由于slub分配器在kmem_cache_cpu中使用freelist管理空闲对象, 类似于glibc中的fastbin, 因此本文就是探究怎么通过堆溢出漏洞劫 2023-11-241评论