cve-FH1202-bufferoverflow FH1202 VulnerabilityVendor:TendaProduct:FH1202 (download:https://www.tenda.com.cn/download/detail-2079.html)Vulnerability: buffer overflow DescriptionsWe found an overflow vulnerability in httpd :In f 2026-02-15 Report CVE #CVE提交 #Buffer overflow
cve2-FH1202-bufferoverflow FH1202 VulnerabilityVendor:TendaProduct:FH1202 (download:https://www.tenda.com.cn/download/detail-2079.html)Vulnerability: buffer overflow DescriptionsWe found an overflow vulnerability in httpd :In f 2026-02-15 Report CVE #CVE提交 #Buffer overflow
cve3-FH1202-bufferoverflow FH1202 VulnerabilityVendor:TendaProduct:FH1202 (download:https://www.tenda.com.cn/download/detail-2079.html)Vulnerability: buffer overflow DescriptionsWe found an overflow vulnerability in httpd :In f 2026-02-15 Report CVE #CVE提交 #Buffer overflow
Anthropic Agent Skills Anthropic Agent Skills:Agent 能力扩展的开放标准与产业实践 关键词:Agent, Agent Skills, 渐进式信息披露, Anthropic 目录 引言与背景 核心设计理念 技术架构与实现 SKILL.md 规范详解 2025 年产业采纳与生态发展 企业级部署实践 安全领域应用与研究 开放标准战略分析 局限性与挑战 未来研究方向 结论 1. 引言与背景1.1 2026-01-12 agent #Agent #Agent Skills #渐进式信息披露 #Anthropic
paste2靶机 paste2靶机群友的靶机,群号:660930334 1yi:0c2707999a 尝试 ssh 登录 成功: 提权 查看 opt/back.sh 他访问本地的 404.html,那么我们修改 404.html 看看行不行 1yi@Paste2:/$ sudo find / -type f -iname '404.html' 2>/dev/null 2025-09-29 靶场 #pastebin
CVE-2021-3156_二进制漏洞高阶利用:堆风水 CVE-2021-3156漏洞描述1.9.5p2之前的Sudo包含一个off-by-one错误,该错误可能导致基于堆的缓冲区溢出,这允许通过sudoedit -s和以单个反斜杠字符结尾的命令行参数将权限提升到root。关于此漏洞的详细信息请参阅下表。关于此漏洞的更多信息,请参阅阿里云漏洞库和NVD: 描述项 具体值 CVE编号 CVE-2021-3156 NVD评分 7.8 披 2025-08-19 二进制 #堆溢出利用手法 #堆风水 #堆溢出漏洞利用链
堆溢出利用 堆溢出攻击堆溢出是指程序向某个堆块中写入的字节数超过了堆块本身可使用的字节数,因而导致了数据溢出,并覆盖到物理相邻的高地址的下一个堆块。 与栈溢出所不同的是,堆上并不存在返回地址等可以让攻击者直接控制执行流程的数据,因此我们一般无法直接通过堆溢出来控制 EIP 。一般来说,我们利用堆溢出的策略是: 一、 从“数据溢出”到“控制流劫持”所有堆利用策略的终极目标,几乎都是实现以下两种“原语”之一,并最 2025-08-18 二进制 #堆溢出利用手法 #堆溢出漏洞利用链
学习操作系统的“堆”!看这一篇就够了! 什么是堆在程序运行过程中,堆可以提供动态分配的内存,允许程序申请大小未知的内存。堆其实就是程序虚拟地址空间的一块连续的线性区域,它由低地址向高地址方向增长。 堆的空间需要程序员手动分配(malloc)和释放(free) 堆内存的分配和回收比栈要复杂得多,由操作系统的内存管理器(在Linux中通常是Glibc的ptmalloc)来维护。 堆相关的数据结构1. 核心单位:malloc_chunk堆内 2025-08-16 操作系统 #堆的数据结构 #空闲组织块 bins #用户空间的堆函数 #内核空间的堆函数 #多线程环境下的堆分配
二进制漏洞攻防对抗史 1. 栈溢出漏洞核心是攻击者要修改放到栈中的返回地址,因为 cpu 会跳转到这个地址去执行恶意代码 2.SEH 攻击结构化异常处理机制:SEH 攻击原理: windows 中通过 __try__except 构建异常处理逻辑,这些异常处理块都是存放在线程栈中,并且通过指针连成了一个链表,每一个块中都是异常处理器的地址 当发生异常的时候,windows 自动从栈顶取出最近的异常处理块来解决异常 2025-08-09 二进制 #二进制漏洞攻防对抗史
vulnhub-BrokenGallery 信息搜集要尽可能详细,把能搜集到的全汇总好。 nmap 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071 2025-08-06 靶场 #Vulnhub靶场 #dirb #gobuster #wget #exiftool查看图片信息 #xxd #xdg-open #crackmapexec 域渗透工具