Ta上传的资源 (0)

工作的生活需要大量的B段ip,搜索网络上并没有生成的工具,便编写的次小脚本,方便大家使用。赚一点敲代码的辛苦费。

无需安装,解压直接使用,可修改exe中的文字,包括标题和exe中的文字。修改的字数不能多于本来存在的的字数。

WeBug名称定义为“我们的漏洞”靶场环境 基础环境是基于PHP/mysql制作搭建而成,中级环境与高级环境分别都是由互联网漏洞事件而收集的漏洞存在的操作环境。 部分漏洞是基于Windows操作系统的漏洞所以将WeBug的web环境都装在了一个纯净版的Windows 2003的虚拟机中。

该漏洞具体为,get_user_page内核函数在处理Copy-on-Write(以下使用COW表示)的过程中,可能产出竞态条件造成COW过程被破坏,导致出现写数据到进程地址空间内只读内存区域的机会。修改su或者passwd程序就可以达到root的目的。具体分析请查看官方分析。

kernel 5.1.17之前版本中存在安全漏洞,该漏洞源于kernel/ptrace.c文件的ptrace_link没有正确处理对凭证的记录。攻击者可利用该漏洞获取root访问权限。由于 PTRACE_TRACEME允许的borked权限,利用bug在概念上很有趣。对象生命周期处理问题可能会导致

linux中安装包时,经常会遇到报错需要安装gcc/gcc++,但是在脱机环境中不方便使用yum直接安装,便收集了安装gcc/gcc++相关的依赖包,方便大家

因为最近攻防演练,对公司的资产进行梳理,发现部分应用还使用的struts1框架,所以赶快收集整理了相关的漏洞以及相关的整改方案。提供给大家。