• 开始浏览
    • 壹些知识
      • 经验分享
      • 赛事复现
      • 随心杂记
    • 壹幅照片
      • 窈窕淑女
      • 回忆
    • 文章归档
  • 小林
  • 专题
    • 众言
    • 众星
    • 走心评论
    • 豆瓣记录
  • 关于
    • 关于作者
      • 画廊
    • 壹些说明
      • 隐私政策
      • 站点说明
    • 辅助工具
      • 在线情况
  • 足迹
  • 知识库
  • 添加友链

欢迎来到小林の木屋,为您导读全站动态
  • 星河 2025-11-16前留言 要挂 地区优惠的 节点才行
  • 2broear 2025-11-14前留言 到期记得及时取消噢
  • 沙滩上的拖鞋 2025-11-13前留言 已经失效了,切换地区优惠就没有了
  • 星河 2025-11-06前留言 没修
  • Asher H. 2025-11-05前留言 重复上线的修复了吗
  • Asteri5m 2025-10-27前留言 之前有看到另一个漏洞,利用手机的位置传感器窃听,有异曲同工之妙
  • Asteri5m 2025-09-22前留言 老东西,把焚诀交出来🤪
  • bbb-lsy07 2025-09-06前留言 挺有意思的
  • 星河 2025-02-19前留言 😂
  • Asteri5m 2025-01-30前留言 我,拜年,你,红包😏
2026 年 5 月
日一二三四五六
12
3456789
10111213141516
17181920212223
24252627282930
31
« 12 月  
最近文章
  • 2025-12-12 React 服务器组件原型链漏洞(CVE-2025-55182)
  • 2025-11-10 【限时白嫖】免费领取一年ChatGPT Go套餐 | ChatGPT Plus青春版 | 使用GPT-5更加从从容容,游刃有余 !
  • 2025-11-09 Docker快速部署最新版Awvs
  • 2025-11-04 最新BurpSuite2025.10专业版(更新)下载Windows/Linux/Mac.最新版无需 Java 环境
  • 2025-11-03 Supershell二开修改!自定义路由+防溯源
  • 2025-11-03 Perplexity Pro免费获取一年订阅
  • 2025-10-11 游戏鼠标竟然能偷听?
  • 2025-10-04 🚨 CVE-2025-10585:Chrome V8 零日漏洞紧急预警
热门文章
  • 2024-01-13 fscan的免杀
  • 2024-06-07 PHP利用GNU C Iconv将文件读取变成RCE(CVE-2024-2961)
  • 2025-01-01 Traefik资源跨命名空间调用
  • 2025-10-03 六年潜伏的"隐形杀手":OPPO系手机爆出史诗级安全漏洞
  • 2024-03-29 FoFa爬虫API进一步研究
  • 2025-01-20 利用 AST 技术还原 JavaScript 混淆代码
  • 2024-04-01 pathScan
  • 2025-03-03 骑某 CMS v3.34.0 存在反序列化漏洞
热门标签
  • 爬虫 3
  • 信息收集 1
  • 内网渗透 1
  • java 0
  • ctf 3
  • qq 0
  • mysql 0
  • 数据结构 0
  • 语言 0
  • api 0
  • Halo 0
  • Perplexity Pro 1
  • Claude Sonnet 4.5 1
  • 动画 1
  • Chrome V8 1
  • 信用卡 1
  • 扫描器 3
  • dll注入 1
  • 免杀 2
  • 红队 5
  • 渗透测试 8
  • 旅游 1
  • fs can 0
  • linux 0
  • GPT-5 1
  • 生活挣扎 1
  • 勇气 1
  • PayPal 1
  • 安全 3
  • 成长 1
  • CVE-2025-10184 1
  • 安卓安全 1
  • ColorOS 漏洞 1
  • 短信泄露 1
  • linux提权 0
  • C2 Server 1
  • php 1
  • CVE-2025-10585 1
  • 自我接纳 1
  • AWVS 1
  • Docker 1
  • 监听 1
  • 免费福利 2
  • ChatGPT Go 1
  • Supershell 1
  • 零日漏洞 1
  • Burp Suite 1
  • AI 3
  • 攻防演练 1
  • 代码审计 1
22659° 29 25 24
当您评论及浏览文章且浏览器未禁止COOKIE时,会为您显示最近10条回复及前8篇文章的浏览记录。
我是黑客!!!!

你好,
我是星河

    • 2024-03-29

    • 2023-10-18

    • 查看更多瞬间动态
  • 豆豆 2024-12-29 评论 星河
      回忆
    豆豆

    摘要:本文主要探讨了关于人类面对浩瀚星空的神秘感和好奇心。通过描绘人们对星空的着迷,结合日常生活中的细节和科技文章的科技解读,揭示了人类渴望了解宇宙的本质和对未知的无限探索欲望。文章同时展现了人们在面对宇宙时的敬畏和向往,以及对未来科技发展的期待。

    PHP利用GNU C Iconv将文件读取变成RCE(CVE-2024-2961) 2024-06-07 评论 星河
    PHP利用GNU C Iconv将文件读取变成RCE(CVE-2024-2961)

    介绍 几个月前,我偶然在 glibc(Linux 程序的基础库)中发现了一个已有 24 年历史的缓冲区溢出。尽管可以在多个知名库或可执行文件中访问,但它被证明很少可利用——虽然它没有提供太多的回旋余地,但它需要难以实现的先决条件。寻找目标主要会导致失望。然而,在PHP上,这个错误大放异彩,并被证明在

    pathScan 2024-04-01 评论 星河
    pathScan

    摘要: pathScan是一个高效的用Go语言编写的路径扫描工具,用于快速可靠地扫描URL地址和子域名以收集信息。它支持多种功能,包括子域名收集、搜索引擎查询、指纹识别等。使用者可以通过命令行参数自定义扫描目标、路径、线程数、请求头等。同时,它还支持从其他工具获取输入并传递输出,配合其他工具如nuclei进行自动化漏洞扫描。pathScan对渗透测试有很大帮助,并且功能仍在不断完善中,欢迎大家提交pull requests。

    单云&多云部署k3s 2024-03-29 评论 星河
      经验分享
    单云&多云部署k3s

    摘要总结: 本文介绍了如何在单云部署中使用k3s并安装ingress-nginx。由于k3s默认安装会安装traefik,作者选择移除traefik的安装并安装ingress-nginx。文章详细介绍了如何针对k3s的不同版本修改安装命令,以及如何配置环境变量以指定安装版本。随后介绍了使用helm安装ingress-nginx的步骤,包括添加仓库、更新仓库、获取和安装helm包等步骤。同时,文章还涉及到了多云部署k3s的相关配置和安装步骤。最后,提到了修改配置文件和设置国内镜像地址的步骤。整体上,文章旨在帮助读者在特定的环境和需求下完成k3s和ingress-nginx的安装和配置。

    2024-03-29 评论 星河
      爬虫
    FoFa爬虫API进一步研究
    2024-01-13 评论 星河
      免杀攻防演练dll注入
    fscan的免杀

    针对给出的文章内容,摘要总结如下: 本文介绍了利用dll劫持的方式实现免杀的步骤,包括准备fscan的源码并编译成dll文件,编写dll加载器的作用是将dll加载到内存中并调用dll中的init函数。通过利用微软的白名单机制和go语言的特性,实现了fscan的免杀。文章详细描述了编译dll和加载器的过程,包括使用gcc和go语言编写加载器,并使用gradle进行混淆以防止被杀软查杀。最后,将fscan.dll和加载器放在同一目录下运行,通过改名以躲避检测。结果展示了火绒和微步云沙箱对fscan免杀的参考。

    某大学的一次渗透测试 2024-01-12 评论 星河
      随心杂记
      渗透测试
    某大学的一次渗透测试

    对于这个问题,关于编译内核的漏洞POC(Proof of Concept)代码时遇到的问题,我会尝试给出一些建议。首先,编译这些代码需要特定的环境和依赖库,确保你的Docker容器环境中有这些依赖是很重要的。另外,内核的版本和配置也可能影响到POC的编译和运行。以下是一些可能的解决步骤: 1. 安装依赖库:根据你提供的错误信息,你可能需要安装`libmnl`和`libnftnl`库的开发文件。尝试使用下面的命令安装: ```bash apt-get install -y libmnl-dev libnftnl-dev ``` 然后再尝试编译你的POC代码。 2. 检查内核版本和配置:确保你的Docker容器环境中的内核版本与POC代码针对的版本相匹配。如果不匹配,可能需要升级内核或者寻找与你的内核版本相匹配的POC代码。另外,检查内核的配置,确保启用了相关的功能,因为某些漏洞需要在特定配置下才能利用。 3. 查看编译错误:仔细查看编译过程中的错误信息,了解问题的具体原因。根据错误信息,可能需要调整编译参数或者修改代码。 4. 使用官方镜像或构建脚本:如果你使用的是自定义的Docker镜像,可以尝试使用官方的镜像或构建脚本,以确保环境的一致性和完整性。 5. 寻求社区帮助:如果以上步骤无法解决问题,你可以在相关的安全社区或论坛上寻求帮助。提供详细的错误信息和相关配置,让其他有经验的开发者帮助你解决问题。 另外,关于CVE-2022-32250漏洞的POC代码编译问题,确保你的Docker容器环境中的内核版本与POC代码兼容,并且正确配置了相关的依赖库。如果仍然遇到问题,可以尝试查找其他资源或联系该漏洞的研究人员以获取帮助。 最后,需要注意的是,利用漏洞进行渗透测试需要遵守相关法律法规和道德准则,确保在合法和授权的情况下进行操作。

    2023-10-20 评论 星河
      ctf
    knownsec内部ctf-2023-09-wp

    PyAMF为Python提供与Adobe Flash Player兼容的Action Message Format(AMF)支持。它包括与Python Web框架的集成,如Django,Pylons,Twisted,SQLAlchemy,web2py等。pyamf 中可以任意调用生成新的实例,于是可以构造其属性达到rce的效果。

    2023-10-18 评论 星河
      ctf
    knownsec内部ctf-2023-06-wp

    Seccomp(全称securecomputing mode)是linux kernel支持的一种安全机制。在Linux系统里,大量的系统调用(systemcall)直接暴露给用户态程序。但是,并不是所有的系统调用都被需要,而且不安全的代码滥用系统调用会对系统造成安全威胁。通过seccomp,我们限制程序使用某些系统调用,这样可以减少系统的暴露面,同时是程序进入一种“安全”的状态。  ​  2005年,Linux 2.6.12中的引入了第一个版本的seccomp,通过向`/proc/PID/seccomp`接口中写入“1”来启用过滤器,最初只有一个模式:严格模式(strict mode),该模式下只允许被限制的进程使用4种系统调用: *read()* , *write()* , *_exit()* , 和 *sigreturn()* ,需要注意的是,`open()`系统调用也是被禁止的,这就意味着在进入严格模式之前必须先打开文件。一旦为程序施加了严格模式的seccomp,对于其他的所有系统调用的调用,都会触发 `SIGKILL`并立即终止进程。

    1 2 3
  • 简述
    我是黑客!!!!
    [email protected]
    生涯
  • 行业网络安全
  • 职业渗透测试工程师
  • 人生
  • 生活角色主角
  • 社会角色妈妈的小棉袄
  • 类型
  • 星座 狮子座
  • 生肖 龙
  • 血型A
  • 数据
  • 发表文章29篇
  • 发表评论4个
  • 星球加热8023度
  • 最近的心情能量
      愉快 沮丧
    • 不愉快 ,当时发表在「豆豆」
    • 没有心情 ,当时发表在「PHP利用GNU C Iconv将文件读取变成RCE(CVE-2024-2961)」
    • 没有心情 ,当时发表在「pathScan」
    • 没有心情 ,当时发表在「单云&多云部署k3s」
    • 没有心情 ,当时发表在「FoFa爬虫API进一步研究」
  • 地图数据来源于高德地图
  • entj 指挥官
    intj 建筑师
    • 外向内向
    • 远见现实
    • 理性感受
    • 评判展望
    • 坚决起伏
  • 了解更多信息
今天是小林记得

2023-01-01

随机阅读「豆豆」
阅读
壹行随十人
  • 瓦匠不舟
  • 淇云博客-专注于IT技术分享
  • 首页 | 故事的程序猿
  • 风记星辰 – 热爱你来过的每度温暖
  • 贰猹の小窝 - 奋力奔跑,去追心中的那一道光
  • HaoUp's Blog
  • HaoUp's Blog
  • 卿以君歌博客 - 幻术的世界有什么不好?
  • Almango - 天真永不消逝,浪漫至死不渝。
  • 清欲の小窝 - 万事顺意
小林の木屋版权所有 · 架构于Halo及为您增强体验的THYUU/星度主题
蜀ICP备2024047315号 蜀ICP备2024047315号 川公网安备51015602001036号 川公网安备51015602001036号 Cloudflare Cloudflare