暂无介绍
一次简单的代码审计分析
记录一次代码审计中有意思的SQL注入以及一些别的漏洞!
转载
Mysql-JDBC反序列化
来学学CB
该模块利用了Ultra Mini HTTPD 1.21中基于堆栈的缓冲区溢出,允许远程攻击者通过HTTP请求中的长资源名执行任意代码。此漏洞必须处理应用程序的请求处理程序线程在60秒后被监视器线程终止的问题。为此,它分配一些RWX内存,将负载复制到它并创建另一个线程。完成后,它终止当前线程,这样它就不会崩溃,从而不会使进程崩溃。
在上一篇文章中,我们关闭(其实是默认关闭)了系统的DEP,本文我们将在开启DEP的系统上绕过DEP保护来实现EXP的编写。
书接上文,本次我们将完成对本漏洞的利用。
再看看ROME呗
CVE-2023-44974 emlog CMS任意文件上传漏洞分析
小白的代码审计入门!如果有误 望大佬们帮忙指正:D
再学学SSTI
本文是笔者阅读BLACK HAT-2023中《Three New Attacks Against JSON Web Tokens》这篇paper学习后所写的笔记,涉及到相关的原理知识、3种新的JWT攻击姿势和复现过程。
U8cloud base64 SQL注入漏洞分析,真的是file/upload/base64导致的SQL注入吗?
再学学Fastjson呗
3 回答,0赞同
0 回答,0赞同