• 栈溢出攻击初探

    前置知识

    段 ( Segment )

    一个程序的本质就是 bss 段,data 段和 text 段。其中 text 和 data 段在可执行文件中,程序执行时由系统从可执行文件中加载,bss 段不在可执行文件中,但会被记录数据所需空间大小,在程序链接时链接器得到这个大小的内存块,紧跟在 data 段后面。包含 data 段和 bss 段的整个区段成为数据区。

  • To Be Pythonic Ⅱ 列表与字典

    list 和 dict 作为用途非常广泛的数据结构,在使用了 Python 提供的特殊语法与模块后,可以用清晰的代码实现出很多简单的 array 、 vector 与 hash table 所不能比的强大的功能

  • To Be Pythonic Ⅰ

    该系列为我阅读 Effective Python 90 Specific Ways to Write Better Python, Second Edition 并结合我的 Python 编程心得的梳理总结 遵循 PEP 8 风格指南PEP是 Python Enhancement Proposal的缩写,通常翻译为“ Python 增强提案”。每个PEP都是一份为 Python 社区提供的...
  • MyGo 也要 Go!2023 年度总结

    我的2023年可以用MyGo里灯的一句台词概括
    道に迷って前に進む!

  • Pikachu 靶场攻关记录

    Pikachu是一个面向Web渗透测试学习人员的靶场,其上的漏洞类型列表如下:

    • Burt Force(暴力破解漏洞)
    • XSS(跨站脚本漏洞)
    • CSRF(跨站请求伪造)
    • SQL-Inject(SQL注入漏洞)
    • RCE(远程命令/代码执行)
    • Files Inclusion(文件包含漏洞)
    • Unsafe file downloads(不安全的文件下载)
    • Unsafe file uploads(不安全的文件上传)
    • Over Permisson(越权漏洞)
    • ../../../(目录遍历)
    • I can see your ABC(敏感信息泄露)
    • PHP反序列化漏洞
    • XXE(XML External Entity attack)
    • 不安全的URL重定向
    • SSRF(Server-Side Request Forgery)
    • More…(找找看?..有彩蛋!)
    • 管理工具里面提供了一个简易的xss管理后台,供你测试钓鱼和捞cookie~

    每类漏洞根据不同的情况又分别设计了不同的子类

    在对靶场进行渗透测试的过程中,我将靶场上的常见 Web 漏洞的概述中有代表性的部分进行了总结,并记录了自己 Hack 过程中使用的技术手段( payload )与思考(牢骚)。

  • 历历在目——本杰明·布莱恩了不起的一生

    历历在目——本杰明·布莱恩了不起的一生

    历历在目是一款点子游戏,它会调用你的摄像头,通过你是否眨眼来进行游戏内的交互行为。画面不可不谓是简陋,主要角色与场景建模都是棱角分明的多边形,游戏性极为薄弱,你所能做的所有事就是用鼠标移动视角,以及眨眼进行交互。它的流程极短,通关这款游戏只用了我112分钟。它以这些简易的武器,击垮了我的心理防线。它就是我心中独立游戏应有的模样。

  • Megumi

    你好,今天是9月23日,是加藤惠 Kato Megumi 的生日

    惠生日快乐😭😭😭

    megumi

15678910