分享者才是最大的受益者
在实际的渗透过程中,遇到目标存在waf的情况还是比较多的,本文记录了在一次实战中bypass安全狗进行注入的一些方法。
RMI通过序列化/反序列化传递对象信息,客户端发送的数据是否可控?服务端反序列化对象时是否有风险?本文将简单分析这些过程并说明其中的攻击点。
分享者才是学习中最大的受益者
某CMS代码审计从前台SQL注入到后台RCE
开普勒安全PHP训练靶场的学习记录...
在上一篇文章中,我们为读者介绍基于推测机制的瞬态执行漏洞的相关概念和原理进行了详细的介绍,在本文中,我们将深入分析Spectre V1的PoC源码。
一、源码地址以及版本 http://down.chinaz.com/soft/39353.htm [](https://shs3...
#### 0x00 前言 大家好, 我是Kevin2600. 最近设计了一套物理安防渗透课程, 在研发过程中遇到了一把蓝牙锁, 因其之前被大神Stawomir Jasek破解过, 本以为会是个简单的复现过程. 未曾想此蓝牙...
0x00 挖Src遇到的一个小tips 记录一下。 0x01 前台注册用户登录后台上传头像的一个点 正常上传jsp webshell + jpg 后缀 [ 的项目,之前也一直对USB协议栈的实现感兴趣,于是就分析了...
CVE-2021-21972 Vmware vcenter未授权任意文件漏洞分析
某通用流程化管控平台SSRF到RCE之旅
针对Spring Boot Actuator(eureka xstream deserialization RCE)进行测试以及修复