- 博客(6)
- 收藏
- 关注
原创 shell
-s file 文件大小非0时为真[ -f "somefile" ] :判断是否是一个文件[ -x "/bin/ls" ] :判断/bin/ls是否存在并有可执行权限[ -n "$var" ] :判断$var变量是否有值[ "$a" = "$b" ] :判断$a和$b是否相等 -r file 用户可读为真-w file 用户可写为真-x file
2017-06-01 17:49:00
85
原创 邻接变量改写
代码:#include #include #define PASSWORD "1234567"int verify_password(char *password){ int authenticated; char buffer[8]; authenticated=strcmp(password,PASSWORD); strcpy(buffer,password)
2017-03-31 10:18:04
158
原创 python截屏
截屏python代码:#-*- coding:utf8 -*- import win32gui import win32ui import win32con import win32api # 获取窗口桌面的句柄 hdesktop = win32gui.GetDesktopWindow() # 获得显示屏的像素尺寸 width = win32api.
2017-03-28 09:57:10
387
原创 五.关键call和关键跳
补充:1.test a,b 是a与b相与的意思,不是检查a,b是否相等。故test eax,eax是检查eax是否为零。1.test可以影响cf,of,pf,sf,zf标志位。2.JE当zf为零时跳转。3.jz和je是同一条指令的两个不同记号而已。补充:1.test a,b是做 AND 运算(虽然通常是用来测试结果是否为零,但不限于此,比如一些位掩码操作,或者正负号
2017-03-19 10:50:08
561
原创 CVE-2017-2636【n_hdlc驱动模块 本地提权漏洞】
漏洞编号:CVE-2017-2636漏洞发现者:Alexander Popov漏洞危害:高危,低权限用户利用该漏洞可以在Linux系统上实现本地提权影响范围:这个bug最早引入在2009年6月22号。在该日期发布后的内核版本均可能受该漏洞影响漏洞描述:N_HDLC线路规则使用自制的单链表来获取缓冲区数据,当发生错误的时,n_hdlc.tbuf 指针用于重新传输缓冲区数据
2017-03-17 14:21:12
705
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人