fastjson-autotype-bypass-demo fastjson 1.2.68版本有限制自动类型绕过 参考 《 fastjson 1.2.68自动键入绕过反序列化细分小工具的一种挖掘思路》: ://b1ue.cn/archives/382.html 《 fastjson 1.2.68最新版本有限制自动键入绕过》: ://b1ue.cn/archives/348.html
2021-09-02 16:23:08 7KB Java
1
苹果绕过ID激活工具,强势,有效。大家可以试试。不过要等服务器开放109.120.169.64;173.201.243.238;188.226.251.76
2021-08-24 17:28:03 12.57MB 苹果绕过ID
1
nmap的欺骗与绕过防火墙.pdf
2021-08-20 09:00:22 133KB 网络安全
安恒_务实的网络安全 业务安全
PXN是“Privileged Execute-Never”的简写,是一种漏洞利用缓解措施,它能阻止用户空间shellcode以特权态执行,使漏洞利用变得更加困难。 本次议题将介绍一种通用的绕过PXN的技术,有别于传统rop/jop技术,此技术不需要寻找,构造rop链,而是利用内核中现有的功能模块,通用性好,可用于几乎所有的Android手机。 本次议题还将利用一个IceSword Lab报给Google的高通驱动漏洞,来展示如何绕过PXN来root一款Android手机。
2021-08-15 01:28:50 2.1MB pxn 移动安全 rop Android
“飞地”-KUSER_SHARED_DATA 应用实例1-R0与R3通信 应用实例2-绕过ASLR
2021-08-15 01:28:45 1008KB ASLR 安全研究 漏洞挖掘 内核安全
当LG系列PLC有密码时无法和PLC联机,通过修改其安装目录下的DLL文件可以在验证时绕过密码直接读写PLC,原理:当联机是软件发送C88,PLC有密码回复PASS,没有密码回复79,修改DLL后可将其回复强行改为79,这样软件就认为PLC未加密从而实现读写。修改软件用的是OLLYDBG一个不错的咚咚。使用方法将文件改命为:PLCDLL.DLL覆盖原目录下的文件.
2021-08-12 12:55:39 132KB KGL-WIN LG MASTER-K
1
WZT – 擅长系统底层编程,13年网络安全经验。精通Unix体系结构下的内核攻击与防护,曾发现多个Linux内核漏洞。   讲述基于Linux namespace技术的沙箱原理,同时描述Docker的实现细节以及如何利用内核漏洞来绕过Docker/LXC获取系统所有权限
2021-08-07 09:00:45 64KB Docker 内核
shangbiaojuruishu 商标局瑞数绕过与反爬学习 贴逆向好的js代码..剩下靠你们自己了 需要返回cookie,否则无限跳转,文件夹中带有nginx静态服务配置 增加2020年7月30号的逆向学习代码 1.对代码格式 2.处理控制流平坦化,减少对键盘伤害 3.对加密方法名解密,减少对鼠标伤害 4.删除无限debugger 备注:index.html为原始页面代码,index2.html为处理后页面代码,eval.js为格式化后的evaljs代码,eval2.js为处理后代码 快速阅读: index2.html 搜索call快速找到eval的入口 eval2.js 搜索"$$a[0]"这里是控制流平坦化代码的开始,搜索"$WH(24)"这里是设置无限debugger,很多个 商标网已经改版,部分js已经改变
2021-07-27 14:40:13 254KB JavaScript
1
该脚本是用来绕过user_token的,是用PHP写的,可以用在爆破也可以用在其他方面
2021-07-20 13:21:43 1KB token
1