记一次分析crawlergo的URL去重原理

如何编写一个高效且准确,最重要还是要快的URL去重脚本,是一个需要大量实践基础+拥有好的想法+具备工程化思想的难题

  • 0
  • 0
  • xq17
  • 发布于 2022-07-13 14:31:46
  • 阅读 ( 7994 )

【由浅入深_打牢基础】一文搞懂XPath 注入漏洞

【由浅入深_打牢基础】一文搞懂XPath 注入漏洞

DebugBlocker反调试技术

DebugBlocker的研究学习,基于2022鹏城杯BUG之眼的初步探索。

  • 0
  • 0
  • Lu1u
  • 发布于 2022-07-15 09:34:20
  • 阅读 ( 6997 )

ACTF-web-WP&分析记录

上周末的ACTF在web方向的题目质量还是很高的,同时出现了两个之前比赛不怎么常用的漏洞利用点也是很值得ctfer学习和复现的

  • 0
  • 0
  • markin
  • 发布于 2022-07-08 09:32:50
  • 阅读 ( 6749 )

C 和 C++ 中的双重抓取漏洞的研究(一):原理篇

C 和 C++ 中的双重抓取漏洞的研究(一):原理篇 01 漏洞介绍 双重抓取漏洞是一种特定类型的time-of-check to time-of-use (TOCTOU) bug,一般发生在共享内存接口中。当内核进程或其他特权进程(...

WaterDragon v1.0:用Github Action实现IP代理功能

用Github Action实现IP代理功能

  • 2
  • 0
  • oagi
  • 发布于 2022-06-30 09:47:06
  • 阅读 ( 6265 )

利用Intel 的驱动实现一些有趣(SAO)的操作

# 利用Intel 的驱动实现一些有趣(SAO)的操作

  • 1
  • 0
  • tutuj
  • 发布于 2022-06-30 09:39:40
  • 阅读 ( 11799 )

2022国赛华东北赛区-内存中的secret WriteUp

2022国赛华东北赛区,内存取证1解题wp

  • 0
  • 0
  • Sycamore
  • 发布于 2022-06-27 09:48:41
  • 阅读 ( 6898 )

热门工具源码分析实现WEB指纹识别再认识

在web渗透过程中,Web指纹识别是信息收集环节中⼀个重要的步骤。通过⼀些开源的⼯具、平台或者⼿⼯检测准确的获取CMS类型、Web服 务组件类型及版本信息可以帮助安全⼯程师快速有效的去验证已知漏洞。本篇文章主要通过分析当下使用较为热门的几种指纹识别工具源码,分享作者获得的对于web指纹识别原理的深入思考

  • 1
  • 0
  • 绿冰壶
  • 发布于 2022-06-23 10:49:32
  • 阅读 ( 9223 )

解读.NET XmlSerializer反序列化核心链路ExpandedWrapper

0X01 背景 ExpandedWrapper在XmlSerializer反序列化过程发挥了至关重要的作用,完美的扩展了两个泛型类且它的公开的属性可以存储投影结果,正是由于提供了这么多强大的功能才被反序列化漏洞发现...

  • 0
  • 0
  • Ivan1ee
  • 发布于 2022-06-22 09:45:41
  • 阅读 ( 6408 )

隐藏资产发现的小技巧

这个技巧不是难,但是很有效,既可以发现一些被隐藏的应用,还能识别云防护背后的真实地址

聊一聊 WAF CDN 的识别方法

在日常渗透中,经常会遇到目标网站存在 WAF 和 CDN 的情况,如果直接对其进行漏洞扫描的话,大概率发现不了安全问题,反而给目标留下很多漏洞测试的告警,即浪费时间又没有效果,在做漏洞扫描之前可以先进行 WAF 的识别,如果确认没有 WAF 的情况,在进行漏洞扫描,而存在 WAF 的目标,可以进行手工测试,尽量不要使用明显的攻击方式,找一些逻辑方面的问题,WAF 是无法进行识别的。

最经典的蠕虫病毒刨析

学习学习

  • 2
  • 0
  • 初学者
  • 发布于 2022-06-17 09:39:27
  • 阅读 ( 10361 )

ISCC-2022部分wp

pycc部分wp

  • 0
  • 0
  • ki10Moc
  • 发布于 2022-06-17 09:37:39
  • 阅读 ( 7961 )

2021一带一路暨金砖大赛之企业信息系统安全赛项决赛WriteUp

本次比赛我们队伍一同解出了 Crypto,Re,Pwn 方向的所有赛题,拿到了CTF的第一名。赛后认真对解题思路做了整理,同时对剩余未解出的少部分赛题也做了复现总结。

  • 2
  • 0
  • uuu
  • 发布于 2022-06-16 09:33:27
  • 阅读 ( 7193 )

内核APC&用户APC详解

内核APC&用户APC详解

  • 0
  • 0
  • szbuffer
  • 发布于 2022-06-13 10:05:48
  • 阅读 ( 6537 )

获取完美shell

获取完美shell

NodeJS中的RCE的利用和绕过

NodeJS Node.js 就是运行在服务端的 JavaScript。是一个基于Chrome JavaScript 运行时建立的一个平台。Node.js是一个事件驱动I/O服务端JavaScript环境,基于Google的V8引擎,V8引擎执行Javascript的速度非常快,性能非常好。本文主要是简单探讨NodeJS RCE以及NodeJS RCE的绕过方法。

差分隐私介绍与实践

# 一.     序言 这几年人工智能、大数据技术的快速发展创造了很多机会和应用,但也使得人们的隐私数据正在不断的被各种技术平台、厂商收集。这些平台、厂商为了追求商业利益或提升技术水平,...

JDK8任意文件写到RCE

在对某产品进行挖掘时,发现了一个任意文件写的漏洞口,项目是以jar包的形式来运行的,在这种场景下除了能够覆盖掉服务器上的文件之外,似乎无法做其他操作。