从一道CTF题浅谈MyBatis与Ognl的那些事

MyBatis 默认是支持OGNL 表达式的,尤其是在动态SQL中,通过OGNL 表达式可以灵活的组装 SQL 语句,从而完成更多的功能。在特定的情况下可能会存在RCE的风险。

  • 0
  • 1
  • tkswifty
  • 发布于 2022-07-14 09:41:17
  • 阅读 ( 8599 )

MIT 6.858 - lab1 - 栈缓冲区溢出漏洞利用

[MIT 6.858](https://css.csail.mit.edu/6.858/2020/) 是麻省理工学院一门著名的计算机安全系列课程。实验都围绕一个由课程教师构建的一个名为zoobar的web application来展开,本文做的是其中的第一个实验。

  • 0
  • 1
  • g0k3r
  • 发布于 2022-07-07 09:42:29
  • 阅读 ( 6013 )

C 和 C++ 中的双重抓取漏洞的研究(一):原理篇

C 和 C++ 中的双重抓取漏洞的研究(一):原理篇 01 漏洞介绍 双重抓取漏洞是一种特定类型的time-of-check to time-of-use (TOCTOU) bug,一般发生在共享内存接口中。当内核进程或其他特权进程(...

【HVV2022】邮件钓鱼bypass附件检测&&杀软一把梭

某护也快开始了,希望能够提供一些借鉴意义

  • 5
  • 6
  • pokeroot
  • 发布于 2022-07-01 09:42:56
  • 阅读 ( 8071 )

WaterDragon v1.0:用Github Action实现IP代理功能

用Github Action实现IP代理功能

  • 2
  • 0
  • oagi
  • 发布于 2022-06-30 09:47:06
  • 阅读 ( 5209 )

CVE-2020-8835:Linux Kernel 信息泄漏权限提升漏洞 复现与分析

2020年03月31日, 360CERT监测发现 ZDI 在 Pwn2Own 比赛上演示的 Linux 内核权限提升漏洞已经被 CVE 收录。CVE编号: CVE-2020-8835。该漏洞由@Manfred Paul发现,漏洞是因为bpf验证程序没有正确计算一些特定操作的寄存器范围,导致寄存器边界计算不正确,进而引发越界读取和写入。该漏洞在Linux Kernelcommit(581738a681b6)中引入。

  • 0
  • 2
  • g0k3r
  • 发布于 2022-06-29 09:36:05
  • 阅读 ( 6063 )

libc2.34下的堆利用--House_of_emma分析

借湖湘杯2021的house of emma 一题和wjh师傅的研究分析一下高版本中的堆利用技巧,同时也是对IO的重学习

【由浅入深_打牢基础】HOST头攻击

【由浅入深_打牢基础】HOST头攻击

解读.NET XmlSerializer反序列化核心链路ExpandedWrapper

0X01 背景 ExpandedWrapper在XmlSerializer反序列化过程发挥了至关重要的作用,完美的扩展了两个泛型类且它的公开的属性可以存储投影结果,正是由于提供了这么多强大的功能才被反序列化漏洞发现...

  • 0
  • 0
  • Ivan1ee
  • 发布于 2022-06-22 09:45:41
  • 阅读 ( 5169 )

虚拟机逃逸(二)

强网杯2019 虚拟机逃逸分析

虚拟机逃逸入门(一)

虚拟机逃逸(一) 0x01 概述 虚拟化技术逐渐的开源和云计算的需要,使得虚拟化迅速发展,从KVM,XEN到qemu,docker...等,。 服务和软件定义网络的理念模糊了开发和运维的界限,也把更多的安全...

Java中SSTI漏洞分析

SSTI:Server Side Template Injection,即服务端模板注入

  • 4
  • 1
  • 阿蓝
  • 发布于 2022-06-15 09:45:35
  • 阅读 ( 7439 )

Confluence Pre-Auth RCE 复现与分析

Confluence Pre-Auth RCE 复现与分析 0x00 前言   基于Java的漏洞两种常见高危害漏洞: 反序列化和表达式注入, 最新爆出来的Confluence RCE漏洞就是OGNL注入,这个漏洞漏洞利...

  • 0
  • 1
  • xq17
  • 发布于 2022-06-15 09:39:02
  • 阅读 ( 6007 )

内核APC&用户APC详解

内核APC&用户APC详解

  • 0
  • 0
  • szbuffer
  • 发布于 2022-06-13 10:05:48
  • 阅读 ( 5317 )

NodeJS中的RCE的利用和绕过

NodeJS Node.js 就是运行在服务端的 JavaScript。是一个基于Chrome JavaScript 运行时建立的一个平台。Node.js是一个事件驱动I/O服务端JavaScript环境,基于Google的V8引擎,V8引擎执行Javascript的速度非常快,性能非常好。本文主要是简单探讨NodeJS RCE以及NodeJS RCE的绕过方法。

遍历LDR链表实现shellcode加载

shellcode是不依赖环境,放到任何地方都可以执行的机器码。shellcode的应用场景很多,本文不研究shellcode的具体应用,而只是研究编写一个shellcode需要掌握哪些知识。

  • 2
  • 1
  • szbuffer
  • 发布于 2022-06-06 09:36:30
  • 阅读 ( 5641 )

深度剖析Windows XPS文件漏洞攻击面

## 0X01 背景 XPS 是一种使用 XML、开放打包约定标准来创建的电子文档,XPS 极大的提升了Windows操作系统电子文档的创建、共享、打印、查看和存档效率,Windows系统内置多种应用提供创建XPS...

  • 1
  • 0
  • Ivan1ee
  • 发布于 2022-06-06 09:35:02
  • 阅读 ( 4990 )

windows消息机制详解

windows是一个消息驱动的系统,windows的消息提供了应用程序之间、应用程序与windows 系统之间进行通信的手段。要想深入理解windows,消息机制的知识是必不可少的。

  • 0
  • 0
  • szbuffer
  • 发布于 2022-06-02 09:42:18
  • 阅读 ( 5986 )

.NET执行系统命令(第3课)之 ManagementObject

## 0X01 背景 ManagementObject用于创建WMI类的实例与WINDOWS系统进行交互,通过使用WMI我们可以获取服务器硬件信息、收集服务器性能数据、操作Windows服务,甚至可以远程关机或是重启服务器...

  • 0
  • 0
  • Ivan1ee
  • 发布于 2022-05-30 09:32:31
  • 阅读 ( 5439 )

Tenda-AX1806路由器多处栈溢出漏洞

Tenda AX1806路由器固件版本 v1.0.0.1,存在多处栈溢出漏洞,漏洞点在 tdhttpd 二进制文件中,使用了危险函数 strcpy 前未对参数长度进行判断,导致拒绝服务漏洞。