前言曾经试图挑战160个cm练习,但是很快又放弃了,这次重新归来,由于很多cm很重复没啥意思,所以就挑着有趣的或者有价值的来论坛发帖跟大家分享分享(当然,也会有其他来源的cm)对于其他的cm分析,有兴...
JAVA安全|Gadget篇:CC8 CC9链
0x00 前言 JAVA安全系列文章主要为了回顾之前学过的java知识,构建自己的java知识体系,并实际地将java用起来,达到熟练掌握ja...
Netcomm和TP-Link路由器中发现的关键安全漏洞
Netcomm和TP-Link路由器中已经披露了安全漏洞,其中一些可以武器化以实现远程代码执行。这些漏洞(跟踪为 CVE-2022-4873 和 CVE-2022-4874)涉及基于堆栈的缓冲区溢出和...
自动化恶意软件分析操作 (MAOps)
我相信自动化分析是所有恶意软件分析师都在努力应对的挑战,以便更有效地进行日常事件调查。基于云的技术(CI/CD、无服务器、IaC 等)是可以高效自动化 MAOps 的出色解决方案。在本文中,我将根据以...
JAVA安全|Gadget篇:无JDK版本限制的CC6链
0x00 前言 JAVA安全系列文章主要为了回顾之前学过的java知识,构建自己的java知识体系,并实际地将java用起来,达到熟练掌握ja...
nmap os detection原理及golang实现
近期对nmap的操作系统识别功能造了个轮子,用golang实现了一遍,想未来能用于扫描器,资产发现/管理系统,网络空间引擎中。本文记录一些原理和踩过的坑。造轮子也是一次深入理解它原理的过程,造完轮子后...
eCapture|Android https明文抓包
基于eBPF技术实现TLS加密的明文捕获,无需CA证书eCapture支持tls、bash、mysqld、postgres等模块的信息提取与捕获支持Linux系统内核4.15以上版本,支持Androi...
AFL源码分析(一)
a.alf-gcc.c1.find_as这个函数的功能是获取使用的汇编器。首先获取环境变量AFL_PATH,如果这个环境变量存在的话,接着把他和/as拼接,并判断次路径下的as文件是否存在。如果存在,...
Java反序列篇-浅谈Shiro利用分析
前言在前面几篇文章中从最容易入手的URLDNS链条,再到CC6,CC1,CC2基本可以说把所有CC链都学完了,其他的CC链的出现也是为了解决黑名单的问题。借用P牛的一段话,我们既然已经有C...
Linux三种网络攻击方法总结(DDoS,CC和ARP欺骗)
在下方公众号后台回复:【网络安全】,可获取给你准备的最新网安教程全家桶。一、DDos 攻击首先,打开一个命令行输入以下命令:git clone https://github.com...
高版本glibc堆的几种利用手法
前言 本文旨在讲述在glibc 2.34ubuntu 高版本下(2.34-0ubuntu3.2)的一些利用手法是否依旧可以使用。会对某些手法进行概括,并没有对其进行深入透彻的讲述。感兴趣的朋友可以自行...
【yso】- CC7反序列化分析
前言学习CommonsCollections7反序列化链。ysoserial中CC7 payload构造CC7利用链中是使用Hashtable作为反序列化的入口点public Hashtable ge...
8