JavaScript函数劫持
# JavaScript函数劫持#CTL{\n}## 前言#CTL{\n}最近在代码审计的过程中,发现其实前端的一些函数接口也是可以进行利用,奈何我对前端的知识了解的很少,于是这几天把>给看了一遍,这里就挑其中我觉得很好玩的一点来讲。#CTL{\n}## 原理#CTL{\n}其中的原理也非常简单,javascript支持对原生函数的重写,那么我们可以通过重写一些比较常用的函数
记一次docker逃逸漏洞的复现
# Docker-RunC漏洞致容器逃逸(CVE-2019-5736)#CTL{\n}## 利用条件#CTL{\n}```#CTL{\n}Docker Version 0 {#CTL{\n} handleFd = int(handle.Fd())#CTL{\n} }#CTL{\n} }#CTL{\n} fmt.Println("[+] Successfull
有人看看我这一段代码中出现的问题吗
源代码from ctypes import *import sysfrom ctypes.wintypes import MSGfrom ctypes.wintypes import DWORDfrom typing import Typeuser32 = windll.user32kernel32 =windll.kernel32WHKEYBOARDLL=13WM_KEYDOWN=0X010
漏洞挖掘实战
反射型XSSXSS原理一段恶意的js代码被插入网页中并且被执行。XSS大致可分为三种。反射型xss:插入后立刻执行,可以构造有恶意js代码的url让别人执行从而获取他人的cookie。存储型xss:恶意的js代码被插入到服务器数据库中,当管理员进行访问的时候,则可以获取管理员的cookieDom型xss:不与服务器进行数据交互,而是通过控制dom前端的操作进行输出,一般为反射型。挖掘思路对于这类