(五)过程间分析

之前我们所有的分析都是没有函数调用的,也就是之前考虑的情况都是「过程内」的调用。本章将会考虑函数调用,开始「过程间」分析(Whole Program Analysis 或...

Yapi 注入到RCE 漏洞分析

1.环境搭建可以通过vulhub项目中的,vulhub/yapi/unacc来一键搭建环境初始化管理员账号成功,账号名:'[email protected][1]',密码:'ymfe.org'启动后,需要创建...

thinkphp RCE

/index.php?s=index/index/index/think_lang/../../extend/pearcmd/pearcmd/index&cmd=whoami/index.php?s=index/index/index/think_lang/../../extend/p...

[IJCAI 2022] SVTR: 基于单个视觉模型的场景文字识别算法(已开源)

本文简要介绍IJCAI2022论文“SVTR: Scene Text Recognition with a Single Visual Model”的主要工作。主流的场景文字识别算法通常包含两个模块,即用以提取特...

【逆向系列】6-某科云链x-apiKey加密逆向

免责声明本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法...

(四)静态单赋值和稀疏分析

  上一篇文章:(三)Datalog 和程序分析 下一篇文章:(五)过程间分析 简介 这一章是对数据流分析的拓展和补充,基本内容如下: 首先从 Def-Use ...

天权信安&catf1ag WriteUp by Mini-Venom

招新小广告CTF组诚招re、crypto、pwn、misc、合约方向的师傅,长期招新IOT+Car+工控+样本分析多个组招人有意向的师傅请联系邮箱[email protected](带上简历和想...

Internet Explorer 0-day exploited by North Korean actor APT37

To protect our users, Google’s Threat Analysis Group (TAG) routinely hunts for 0-day vulnerabilities exploited in-the-wild. This blog will describe...

Firmware Patch Deep-Dive: Lenovo Patches Fail To Fix Underlying Vulnerabilities

Binarly researchers conduct a deep-dive investigation into Lenovo’s LEN-94952 bulletin and find that two vulnerabilities -- CVE-2022-3430 and CVE-2...

CVE-2022-41128: Type confusion in Internet Explorer’s JScript9 engine

Benoît Sevens and Clément Lecigne, Google's Threat Analysis Group (TAG) The Basics Disclosure Date: 8 November 2022 Product: Microsoft Windows Ad...
1 553 554 555 556 557 1,053