0x00 前言很久以前就听说Python的async/await很厉害,但是直到现在都没有用过,一直都在用多线程模型来解决各种问题。最近看到隔壁的Go又很火,所以决定花时间研究下Python协程相关的内容,终于在翻阅了一裤衩的资料之后有了一些理解。0x01 起:一切从生成器...

继续阅读

初见 Chrome Headless 第二弹

in XSS,安全研究 read (13446)

0x00 承接上篇上篇只是研究了 chrome headless 的启动以及部署,顺便跑起来个 demo,距离放到实际的漏扫检测中还是有点难度的,和 wilson 师傅做了一些奇怪的尝试,记录一下。0x01 成为一个 server 吧由于是借用的 CDP 与 chrome ...

继续阅读

Kokkuri的复仇

in 安全研究,PAM read (3407)

上篇文章中提出了一个基于docker的蜜罐系统设计,仅仅是将攻击者的流量引入到蜜罐中,但这是不够的,我们要发起反击,将攻击的流量打回去!为什么想这么做呢?记得很久以前参加某个安全沙龙的时候,某个安全专家提出了一个十分猥琐的思路,大意是,如果你发现有一个IP在持续的对你的SS...

继续阅读

哈希长度扩展攻击

in 安全研究,密码学 read (6766)

首先推荐一篇文章,讲的很清楚的:https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks0x01 从一个问题开始假设我们发现了这样的...

继续阅读

0x00 前言上篇文章说到了docker的remote api未授权访问漏洞,于是想借着docker做个什么东西。之前也做了一个基于docker的漏洞环境复现系统,但是由于种种原因做了一半就弃坑了。经过一番思考,我决定利用docker container的快速开启与销毁,做...

继续阅读

虽然是个老洞了,但是前几天工作中又遇到了,所以拿出来研究回顾一下,并附上一些自己的理解。0x00 安装参考官方文档即可:官方文档测试环境为Ubuntu 16.04 + Docker 17.030x01 配置Docker Remote API修改/lib/systemd/sy...

继续阅读

SECCON2016取证题WriteUP

in 不务正业,CTF read (5333)

取证100给了一个文件,提示是内存取证,使用volatility分析。题目描述是找出假的svchost进程访问的页面,那么先看看svchost都有几个。# lightless @ lightless-pc in ~/Desktop/seccon2016/volatility...

继续阅读

环境Ubuntu 1604 x64交叉编译需要交叉编译的话,首先要安装arm-gcc,在ubuntu里可以直接apt安装。$ sudo apt install gcc-arm-linux-gnueabi安装好后就可以交叉编译arm程序了。$ arm-linux-gnueab...

继续阅读

lightless

Stay Hungry. Stay Foolish.