联合会员
周边
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
benoqtr
博客园
首页
新随笔
联系
订阅
管理
随笔 - 14
文章 - 0
评论 - 1
阅读 -
2296
随笔分类 -
IOT
浅析dir-815服务架构(一)
摘要:D-Link DIR-815栈溢出漏洞,现已是经典的入门实战案例。笔者在复现的过程中,总觉得只是一知半解,阅读源代码时,不知为何会有这些操作。因此,笔者希望能够真正明白该路由器的web服务原理,在以后分析其他路由器时,也能够有所经验。 请求网页时发生了什么 当我们输入一个URL后,浏览器就会渲染出一
阅读全文
posted @
2023-03-01 21:40
benoqtr
阅读(80)
评论(0)
推荐(0)
编辑
公告
昵称:
benoqtr
园龄:
2年10个月
粉丝:
0
关注:
1
+加关注
<
2025年3月
>
日
一
二
三
四
五
六
23
24
25
26
27
28
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
1
2
3
4
5
搜索
常用链接
我的随笔
我的评论
我的参与
最新评论
我的标签
随笔分类
glibc源码学习(2)
IOT(1)
MIPS(1)
MIT 6.1810 lab(8)
selenium(1)
随笔档案
2024年2月(5)
2024年1月(1)
2023年3月(3)
2023年2月(1)
2023年1月(3)
2022年11月(1)
阅读排行榜
1. MIT 6.1810 Lab:system calls(405)
2. malloc fastbin(396)
3. MIT 6.1810 Lab: Xv6 and Unix utilities(369)
4. 通过AFL++复现sudo漏洞的一次尝试(247)
5. MIPS32函数调用实例汇编分析(131)
评论排行榜
1. MIT 6.1810 Lab:system calls(1)
推荐排行榜
1. MIT 6.1810 Lab:system calls(1)
最新评论
1. Re:MIT 6.1810 Lab:system calls
太详细了,非常感谢!
--x1uc
点击右上角即可分享