本文来自“白帽子社区知识星球”作者:WHT战队白帽子社区知识星球加入星球,共同进步WHT战队招新:WHT战队欢迎对CTF有浓厚兴趣的师傅加入我们。有半年以上CTF竞赛经验的。包括但不限于Web、Mis...
强网杯WriteUp|Reverse 方向
Reverse deeprev参考谷歌原题改动:https://ctf.harrisongreen.me/2022/googlectf/eldar/重定位表当字节...
第20篇:改造冰蝎客户端适配JNDIExploit的内存马
Part1 前言 JNDIExploit是一款常用的用于JNDI注入利用的工具,其大量参考/引用了 Rogue JNDI 项目的代码,支持直接植入内存shell,并集成了常见的b...
一文入门 soot
命令行使用参考实现:Introduction: Soot as a command line tool下载地址:https://soot-build.cs.uni-paderborn.de/publi...
ecology 9 SQL 注入漏洞分析
前言2月23日友商发布了一篇 修复方案|泛微e-cology9 SQL注入高危漏洞[1], 笔者注意到了这个漏洞并对此进行了进一步分析。补丁笔者马上在官网[2]下载补丁,根据时间线下载了最新...
FastJson 1.2.25~1.2.47 修复及绕过
前言FastJson的后续版本修复以及绕过 1.2.25=< version <=1.2.47漏洞产生原因总结一下1.2.24的漏洞产生原因,type字段的特性会加载任意类(反序列化入口点...
JAVA安全|字节码篇:字节码文件结构与解读
本文为JAVA安全系列文章第二十三篇,学习掌握.class文件的结构,能根据文档对16进制字节码文件进行解读。0x01 字节码文件结构一、字节码文件java是一门跨平台的语言,我们使用ja...
步履维艰之Struts2内存马
本文首发于先知社区 https://xz.aliyun.com/t/122370x01 背景之前写过一篇关于Struts2绕过的文章,当时就想过怎么去注入内存马,不然加载恶意类去执行命令,...
CTFer成长之路之Python中的安全问题
Python中的安全问题CTF1.Python里的SSRF题目提示尝试访问到容器内部的 8000 端口和 url path /api/internal/secret 即可获取 flag访问url:ht...
干货 | 冰蝎各版本工具分析与魔改思路
0x00 V2版本1. 项目github项目:https://github.com/rebeyond/Behinder/releases/V2 源码:https://github.com/hktale...
Log4j2漏洞复现&原理&补丁绕过
前言Log4j2漏洞总的来说就是:因为Log4j2默认支持解析ldap/rmi协议(只要打印的日志中包括ldap/rmi协议即可),并会通过名称从ldap服务端其获取对应的Class文件,并使用Cla...
攻防世界easyjni精析
本文为看雪论坛优秀文章看雪论坛作者ID:xianxiong这题应该是原本在攻防世界的,但由于近期改版,在平台未找到原题,笔者也是从别的帖子上下载的题目。一考察apk0、首先夜神模拟器跑看看,虽然无卵用...