反序列化Groovy : 1.7.0-2.4.3AnnotationInvocationHandler.readObject() Map.entrySet() (Proxy) ConversionHa...
webshell的Java实现
===================================免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负...
【漏洞复现】S2-013 远程代码执行漏洞(CVE-2013-1966)
1 漏洞信息漏洞名称远程代码执行漏洞漏洞编号CVE-2013-1966危害等级高危漏洞类型中间件漏洞漏洞厂商Apache漏洞组件Struts2受影响版本2.0.0 <= Struts2 <...
靶场攻略 | 网络安全靶场合集
1JAVA环境1、WebGoatWebGoat 是一个由 OWASP 维护的 Web 应用程序靶场环境,旨在帮助大家学习 web 应用程序的漏洞原理及测试方法。项目地址:| https://githu...
Java Heap Dump分析与利用
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。背景介绍:本文介绍的方法将有助于分析Jav...
关于CC7的分析与思考
https://github.com/frohoff/ysoserial/blob/master/src/main/java/ysoserial/payloads/CommonsCollections...
【JAVA安全】JAVA编写SQL注入EXP
【JAVA安全】JAVA编写SQL注入EXP大家好又是俺,暗月大徒弟,跟暗月大师傅苦学了半年,保持天天学习,顺便做点记录什么的。最近跟着月师傅学习了java编写exp的知识,编写一个简单的exp,过程...
gRPC内存马研究与查杀
戳上面的蓝字关注我吧!01前言前两周看到M01N Team公众号发布的《内存马的攻防博弈之旅之gRPC内存马》,文中介绍了gRPC内存马是如何注入进去并执行命令的,但是由于原文当中只给出靶场的Demo...
JAVA安全|基础篇:反射的应用—动态代理
0x00 前言 JAVA安全系列文章主要为了回顾之前学过的java知识,构建自己的java知识体系,并实际地将java用起来,达到熟练掌握ja...
洞态 IAST 试用
0x01 前情提要 北京时间11点42分,正准备划 20 分钟水去吃午饭,园长突然跟我说过火线的 IAST 突然开源了,原名灵芝IAST更名为洞态IAST,真是OMG。 IAST 也是同样使用 age...
【原创 超详细】哥斯拉及冰蝎的简单使用
[huayang] 实验环境均以 ctfshow— 文件上传 —web151 进行讲解 哥斯拉 下载地址:https://github.com/BeichenDream/Godzilla/releas...
JDBC Connection URL Attack
The several means of attacking java web application by manipulating MYSQL JDBC URL had been revealed...
95