JWT渗透姿势

JWT(JSON Web Token)是一种无状态认证机制,通过将用户身份和权限信息存储在令牌中,实现安全地在网络应用间传递信息。它具有跨域支持、扩展性和灵活性、安全性以及可扩展的验证方式等特点,成为现代应用开发中重要的认证和授权解决方案。

  • 4
  • 3
  • Yu9
  • 发布于 2024-02-23 09:32:30
  • 阅读 ( 2505 )

Jdbc Attack防护绕过浅析

对于Jdbc Attack,常见的防护主要是对拼接到jdbcUrl中的相关字段进行格式校验。浅析其中的绕过方式。

  • 0
  • 0
  • tkswifty
  • 发布于 2024-02-23 09:00:01
  • 阅读 ( 237 )

如何入门游戏漏洞挖掘

大家普遍认为游戏漏洞挖掘难度大,游戏漏洞挖洞过程繁琐,事实不是这样,本文以简单的手游漏洞案例和挖掘过程为大家打消游戏漏洞挖掘的思想壁垒。首先我们先了解一下游戏外挂和反外挂。

半自动化代码审计实战

无论我们在手工代码审计中具备多么扎实的技术背景、丰富的经验和敏锐的洞察力,仍然会存在着一些局限性;为了克服这些局限性,使用自动化代码审计工具可以快速识别所有可疑漏洞的位置,从而提高审计的效率和准确性!

  • 3
  • 8
  • Yu9
  • 发布于 2024-02-22 09:00:01
  • 阅读 ( 817 )

手把手掌握-弱类型比较漏洞

有配套独立讲解视频,后续发出

  • 1
  • 0
  • Dnslog_95
  • 发布于 2024-02-21 10:00:02
  • 阅读 ( 460 )

Spring Data REST代码审计浅析

Spring Data REST是建立在Data Repository之上的,它能直接把resository以HATEOAS风格暴露成Web服务,而不需要再手写Controller层。客户端可以轻松查询并调用存储库本身暴露出来的接口。浅析其中的代码审计技巧。

  • 0
  • 0
  • tkswifty
  • 发布于 2024-02-20 09:00:00
  • 阅读 ( 387 )

SpringWeb中获取路径前缀的方式与潜在的权限绕过风险

在实际业务中,为了防止越权操作,通常会根据对应的URL进行相关的鉴权操作。除了实际访问的资源路径以外,通过动态配置资源权限时,很多时候在数据库或者权限中台配置的鉴权请求路径通常还会包含路径前缀。浅谈SpringWeb中获取当前请求路径前缀的方式。

  • 1
  • 1
  • tkswifty
  • 发布于 2024-02-06 10:09:19
  • 阅读 ( 1224 )

SQL注入精粹:从0到1的注入之路

从客观角度来看,SQL 注入是因为前端输入控制不严格造成的漏洞,使得攻击者可以输入对后端数据库有危害的字符串或符号,使得后端数据库产生回显或执行命令,从而实现对于数据库或系统的入侵;从攻击者角度来看,需要拼接出可以使后端识别并响应的 SQL 命令,从而实现攻击

  • 11
  • 4
  • 385
  • 发布于 2024-02-05 09:00:00
  • 阅读 ( 1889 )

Socket Gateway - 代币交换逻辑漏洞

2024年1月17日,Socket Gateway 由于 performAction 函数中代码逻辑出现错误,导致大约330万美元的损失

  • 0
  • 0
  • PeiQi
  • 发布于 2024-02-04 10:00:02
  • 阅读 ( 968 )

某web365-v8.*挖掘调试学习

某web365-v8.*挖掘学习,通过dnspy调试,了解混淆状态下的dll也是可以通过调试去看懂反混淆后的dll是如何处理代码逻辑的。

  • 0
  • 3
  • 123彡
  • 发布于 2024-02-02 09:00:02
  • 阅读 ( 9401 )

记一次普元Primeton EOS Platform反序列化漏洞的利用链报错问题调整

在某演练中,普元Primeton EOS Platform反序列化漏洞反序列化返回serialVersionUID对应不上的问题的一次调整,详细操作如下,为师傅们避坑

  • 0
  • 2
  • 123彡
  • 发布于 2024-02-01 10:00:01
  • 阅读 ( 1318 )

Xray POC 编写指南

一份 Xray POC 的简单食用指南

  • 2
  • 1
  • Naraku
  • 发布于 2024-01-31 09:00:02
  • 阅读 ( 1400 )

CVE-2023-32233 在 Google KCTF 中的漏洞利用方案分析

这是对前文的补充,增加一种漏洞利用方案的分析,前文地址: https://forum.butian.net/share/2719 前文的漏洞利用的策略是通过占位 set 让 ext 指针错位,从而越界销毁相邻的 expr 实现任意地...

  • 0
  • 0
  • hac425
  • 发布于 2024-01-30 09:00:01
  • 阅读 ( 10295 )

CVE-2023-32233 Linux 内核 UAF 漏洞分析与利用

Linux 内核 nftable 模块在处理匿名 set 时存在 UAF. ‍ 漏洞分析 漏洞成因是 nf_tables_deactivate_set​ 在释放匿名 set 时没有将 set 的标记设置为 inactive,导致它还能被此次 netlink 批处...

  • 0
  • 0
  • hac425
  • 发布于 2024-01-29 10:01:30
  • 阅读 ( 10583 )

通过补丁分析Jenkins任意文件读取漏洞(CVE-2024-23897)

通过补丁分析Jenkins任意文件读取漏洞(CVE-2024-23897)

  • 2
  • 1
  • jweny
  • 发布于 2024-01-26 17:15:31
  • 阅读 ( 12618 )

CVE-2023-3390 Linux 内核 UAF 漏洞分析与利用

漏洞分析 漏洞成因是 nf_tables_newrule 在异常分支会释放 rule 和 rule 引用的匿名 set ,但是没有设置 set 的状态为 inactivate,导致批处理中后面的请求还能访问已经被释放的 set. 对 nftabl...

  • 0
  • 0
  • hac425
  • 发布于 2024-01-25 10:00:00
  • 阅读 ( 12319 )

mssql攻防探究

mssql在渗透测试过程中屡见不鲜,本文基本包含了mssql网上能见到的所有利用方式,希望对大家有所帮助。

  • 3
  • 0
  • kaeiy
  • 发布于 2024-01-25 09:39:41
  • 阅读 ( 2166 )

CVE-2023-31436 Linux 内核数组越界漏洞分析与利用

漏洞分析 在 qfq_change_class 里面如果用户态没有提供 TCA_QFQ_LMAX,就会取网卡的 mtu 作为 lmax 且不做校验,loopback 网卡的 mtu 可以被设置为 2^31-1​ // qfq_change_class() in net/sched...

  • 0
  • 0
  • hac425
  • 发布于 2024-01-24 10:00:00
  • 阅读 ( 12941 )

CVE-2023-0461 Linux 内核 UAF 漏洞分析与漏洞利用解读

Linux 内核在处理  icsk->icsk_ulp_data 指针时存在错误导致 UAF. 漏洞分析 tcp_set_ulp里面会分配和设置 icsk->icsk_ulp_data,其类型为 tls_context tcp_setsockopt do_tcp_setsock...

  • 0
  • 0
  • hac425
  • 发布于 2024-01-24 09:35:41
  • 阅读 ( 12675 )

Atlassian Confluence 模板注入代码执行漏洞(CVE-2023-22527)

(CVE-2023-22527)Atlassian Confluence 模板注入代码执行漏洞代码级分析,内含poc

  • 0
  • 2
  • jweny
  • 发布于 2024-01-23 10:00:13
  • 阅读 ( 14672 )