文章作者:奇安信攻防社区( 中铁13层打工人)文章来源:https://forum.butian.net/share/41311►权限绕过该项目使用了shiro进行权限验证查看依赖版本,发现该版本配合...
RWCTF 体验赛 the Real Menu Challenge & Blockchain方向 解答过程
0x00 前言 在参加RWCTF正赛的同时也参加了体验赛,正赛还是一如既往的难度非常高,但也能非常勉强的看懂1-2个题了。正赛的区块链是一个类密码题,用数据结构做了些文章,体验赛整体难度较为简单。区块...
VNCTF2022公开赛 Blockchain-VNloan
0x00 背景 基于 Uniswap V3 的 DeFi 流动性协议Visor Finance遭受黑客攻击,黑客利用重入漏洞耗尽了880万枚VISR代币,当时,VISR的交易价格约为0.93美元,总损...
JAVA安全 CC链详细分析
JAVA安全 CC链详细分析 在学习CC链之前,这里先带大家从最基本的代码分析,很多人觉得难的原因,就是因为直接给你上一大坨不懂的代码,肯定难啊。逐块分析就会很简单。首先来看下方的代码。这是p牛...
AI安全初试
春节前后deepseek大火,恰巧最近刚刚开工,公司又要填今年的okr,于是目标自然的放在了AI上面。希望今年可以把AI和日常工作紧密结合起来,真正用好AI。这俩天去了解了下热门的AI开源项目(lan...
拓展golang proxy的边界-proxyclient
前言本文是rem发布前的前菜, 是在实现rem过程中的附带产物,但因其可以被使用在大量其他组件中, 故将其抽象出来作为独立的库使用。并且对于攻防场景中, golang proxy有了新玩法。TLNR:...
【渗透知识】CC1利用链分析
免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不承担任何法律及连带责任。[ 简介 ]—— 其实...
Nftables整型溢出提权利用(CVE-2023-0179)
前言在CVE-2023-0179-Nftables整型溢出中,分析了漏洞的成因,接下来分析漏洞的利用。漏洞利用根据漏洞成因可以知道,payload_eval_copy_vlan函数存在整型溢出,导致我...
DataCon2024解题报告WriteUp—漏洞分析赛道
2024年11月28日,DataCon2024大数据安全分析竞赛落下帷幕。比赛共吸引706支战队、1556人报名参与。在历经多日的激烈角逐后,最终诞生了五大赛道的冠军、亚军和季军。来自武汉大学的“08...
如何使用LDAPX动态检查和转换LDAP数据包
关于LDAPX LDAPX是一款功能强大且灵活的LDAP代理,可以帮助广大研究人员动态检查和转换其他工具生成的所有 LDAP 数据包。 工具要求 Golang 工具安装 由于该工具基于Go开发,因此我...
[随手分享]Web-Chains在Java赛题中的利用
项目地址地址如下:https://github.com/Java-Chains/web-chains安装命令:docker run -d --name web-chains --restart...
Tomcat内存马之Filter内存马剖析
基本介绍在Tomcat中Filter是一种可用于拦截HTTP请求和响应的组件,Filter可以在请求到达Servlet之前对请求进行预处理,在响应返回给客户端之前对响应进行后处理,从而实现一些共性的处...