利用 PJL 路径穿越漏洞,实现Lexmark MC3224i打印机的RCE
在本文中,我们将为读者详细介绍如何利用 PJL 路径穿越漏洞,实现Lexmark MC3224i打印机的远程代码执行。
绕过软件更新包加密,提取Lexmark MC3224i打印机固件(第1篇)
在本文中,我们将为读者详细介绍如何绕过软件更新包加密机制,以提取Lexmark MC3224i打印机的固件。
基于Binary Ninja的静态污点分析:以MySQL Cluster漏洞为例(下)
在本文中,我们将以MySQL Cluster为例,为读者详细介绍如何利用Binary Ninja进行静态污点分析。
基于Binary Ninja的静态污点分析:以MySQL Cluster漏洞为例(上)
在本文中,我们将以MySQL Cluster为例,为读者详细介绍如何利用Binary Ninja进行静态污点分析。
攻击者是如何将UNIX管道用于iOS内核攻击原语的
在本文中,我们将为读者详细介绍攻击者是如何将UNIX管道用于iOS内核攻击原语的。