MIT6.S081_Note

[toc] 6.s081看的是文档(比较快些),没看视频,:https://github.com/Ghostasky/MIT6.S081 XV6:https://pdos.csail.mit.edu/6.828/2020/xv6/book-riscv-rev1.pdf 有一说一,这课是真他娘好看,就按照章节顺序来做笔记吧。 上次没看完,,,这个暑假搞完,,,, Chapter1 6.s081 操作系统的目标: 抽

BypassAVDynamics[译]

本文译的是《BypassAVDynamics》,也不能算译文,主要写自己读完之后学到的东西 好久之前的文章了,vt应该查杀挺多的,没测试 need read: PE注入 这个应该写过,win32那里… [toc] 简介 绕过AV的两大步骤: 恶意代码的隐藏,

重拾Win32

之后想看看免杀和内核相关的东西,先把win32再看一遍吧,好多都忘了,还是滴水的课程,感谢海哥的课程! [toc] 介绍 Win32不是用来画界面的,如果你以后要在Windows写好程序,是必须要学Win32的; 字符编码 ASCII 使用指定的7 位二进制数组合来表示

Spring MVC初探

最近想看看java,不知道从哪开始,。。正好spring有最近不太平,就从spring MVC开始看吧。 [toc] 开篇 “静态"与"动态”,这两个词最大的不同就是在于其交互性。动态页面却可以实现根据用户的要求

VulnHub_04_Holynix: V1

download:vulnhub nmap扫一下:192.168.188.138 Nmap scan report for 192.168.188.138 Host is up (0.0015s latency). Not shown: 999 closed ports PORT STATE SERVICE VERSION 80/tcp open http Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.12 with Suhosin-Patch) MAC Address: 00:0C:29:BC:05:DE (VMware) Device type: general purpose Running: Linux 2.6.X OS CPE: cpe:/o:linux:linux_kernel:2.6 OS details: Linux 2.6.24 - 2.6.25 Network Distance: 1 hop万能密码:1' or 1=1#登陆, upload的时候应该

Dompdf 0day(RCE)复现

这次的漏洞是dompdf这样一个php的库,dompdf库用于将html呈现为pdf,还是比较新的。 最开始这个漏洞并不是rce,而是xss。 首先是两个配置: 在 PDF 渲染期间执行嵌入式 PHP,之后的被禁用了。 /** * Enable embedded PHP * * If this setting is set to true then DOMPDF will automatically evaluate
0%