记一次差点给Jadx提Issues的踩坑日记

转载

  • 0
  • 0
  • Zacky
  • 发布于 2024-04-19 10:24:24
  • 阅读 ( 1089 )

Java安全 - C3P0链原理分析

转载

  • 0
  • 0
  • Zacky
  • 发布于 2024-04-18 10:00:01
  • 阅读 ( 5960 )

高JDK的JNDI绕过之复现某比赛0解题

转载

  • 0
  • 0
  • Zacky
  • 发布于 2024-04-18 09:30:01
  • 阅读 ( 6046 )

Java安全 - Commons-Beanutils链

来学学CB

  • 0
  • 0
  • Zacky
  • 发布于 2024-04-17 09:40:22
  • 阅读 ( 6231 )

Java安全 - ROME链

再看看ROME呗

  • 0
  • 0
  • Zacky
  • 发布于 2024-04-15 10:10:13
  • 阅读 ( 6702 )

Java安全 - FreeMarker模版注入浅析

再学学SSTI

  • 0
  • 0
  • Zacky
  • 发布于 2024-04-11 10:00:02
  • 阅读 ( 1243 )

记某次AWDP的坎坷之旅

转载

  • 0
  • 0
  • Zacky
  • 发布于 2024-04-10 10:00:01
  • 阅读 ( 1102 )

Java安全 - Learning Vaadin Gadget From CTF

转载

  • 0
  • 0
  • Zacky
  • 发布于 2024-04-10 10:08:47
  • 阅读 ( 1128 )

再谈强网ThinkShop

CTF真有趣

  • 0
  • 0
  • Zacky
  • 发布于 2024-04-09 10:00:00
  • 阅读 ( 1291 )

Java安全 - CommonsCollections链 全系列详解

再回顾回顾CC系列吧

  • 1
  • 0
  • Zacky
  • 发布于 2024-04-08 09:50:05
  • 阅读 ( 9397 )

CVE-2024-23328 DataEase jdbc反序列化漏洞分析

DataEase是一款开源的数据可视化分析工具。DataEase数据源中存在一个反序列化漏洞,可以被利用来执行任意代码。漏洞代码位于`core/core-backend/src/main/java/io/dataease/datasource/type/Mysql.java`文件中。可以绕过mysql jdbc攻击的黑名单,攻击者可以进一步利用该漏洞进行反序列化执行或读取任意文件。该漏洞已在1.18.15和2.3.0版本中修复。

  • 1
  • 0
  • Stree
  • 发布于 2024-04-02 10:00:00
  • 阅读 ( 9673 )

Cacti SQL注入漏洞分析(CVE-2023-51448)

一次php环境下SQL注入漏洞分析

  • 0
  • 0
  • Yu9
  • 发布于 2024-04-03 09:00:01
  • 阅读 ( 10300 )

BYOVD技术实战:利用内核驱动关闭杀软进程

BYOVD是`Bring Your Own Vulnerable Driver`的缩写,是一种对抗性技术,攻击者将易受攻击的合法驱动程序植入目标系统。然后,他们利用易受攻击的驱动程序执行恶意操作。由于合法签名的驱动程序受安全软件信任,因此它们既不会被标记也不会被阻止。此外,BYOVD 攻击中涉及的驱动程序通常是内核模式驱动程序。本文将以Gmer64.sys为例,来分析该驱动的漏洞利用和实现一个C#程序进行杀软进程关闭,

  • 0
  • 0
  • 10cks
  • 发布于 2024-04-12 09:00:02
  • 阅读 ( 1145 )

域渗透之Kerberos FAST突破

域渗透之Kerberos FAST绕过

  • 0
  • 0
  • test123213
  • 发布于 2024-04-01 09:00:01
  • 阅读 ( 1589 )

对AWD流行开源WAF(1) -- Watchbird的白盒审计

白盒审计Watchbird--一款awd中的waf和流量检测设备 Watchbird项目地址:https://github.com/leohearts/awd-watchbird

CVE-2024-22259(CVE-2024-22243绕过)浅析

Spring官方近期披露了CVE-2024-22259,对CVE-2024-22243的修复不充分进行了补充,在受影响版本中,UriComponentsBuilder是Spring Web中用于构建和操作URI的工具类。由于对CVE-2024-22243的修复不充分,攻击者可构造一下两类 url 绕过主机名验证,导致开放重定向或SSRF漏洞。

  • 0
  • 0
  • tkswifty
  • 发布于 2024-03-26 10:00:01
  • 阅读 ( 12075 )

Open_basedir绕过学习

introduction Open_basedir是PHP设置中为了防御PHP跨目录进行文件(目录)读写的方法,所有PHP中有关文件读、写的函数都会经过open_basedir的检查。Open_basedir实际上是一些目录的集合,在定义...

  • 0
  • 0
  • 梦洛
  • 发布于 2024-03-27 10:00:02
  • 阅读 ( 1690 )

AI安全:生成式AI原理与应用分析

ai本质仍然被看作是一种“幻觉智能,而人应该更像人 而非像马哲里面的 被物化和异化的概念,人应该更像人 才不会被机器所淘汰

  • 0
  • 0
  • 洺熙
  • 发布于 2024-03-27 09:33:23
  • 阅读 ( 1673 )

代码审计&漏洞分析:74cmsSE 系列

本文对 74cmsSE 进行代码审计,并对近期的相关漏洞进行调试分析,学习一波。

  • 1
  • 0
  • xigua
  • 发布于 2024-03-20 09:36:05
  • 阅读 ( 12175 )

Xunruicms反序列化漏洞利用链挖掘过程

这个漏洞点是某个群友发出来的,于是就想着自己挖掘一下利用链,学习一下,然后就有了这篇文章

  • 1
  • 0
  • Stree
  • 发布于 2024-03-13 09:44:03
  • 阅读 ( 14421 )