Author:angelwhu在阐述java反序列化漏洞时,原文中提到:Java LOVES sending serialized objects all over the pla...
Linux堆管理实现原理学习笔记 (上半部)
Author:走位@阿里聚安全前段时间偶然学习了这篇文章:https://sploitfun.wordpress.com/2015/02/10/understanding-glib...
hackyou2014 CTF web关卡通关攻略
作者:Mickey,瞌睡龙所有文件已打包可自己搭建测试:CTF.ziphttp://hackyou2014tasks.ctf.su:10080/
从客户端游戏漏洞看开发中的安全隐患
虽然现在的应用开发越来越趋向于web应用,大型软件也大量使用了现有的框架,随着现有框架和引擎的完善,绝大多数安全问题已经被解决。但是遇到一些定制需求时,开发人员还是不得不从底层一点...
OAuth 安全指南
from:http://www.oauthsecurity.com/这篇文章讲了OAuth 和 OpenID容易出现漏洞的一些地方。不管是程序员还是黑客,阅读它都会对你大有裨益。
OQL(对象查询语言)在产品实现中造成的RCE(Object Injection)
前几天,有几个屌丝高帅富给我看一个这样的漏洞类型:地址:http://blog.emaze.net/2014/11/gemfire-from-oqli-to-rce-through...
服务端模板注入:现代WEB远程代码执行(补充翻译和扩展)
原文链接:https://www.blackhat.com/docs/us-15/materials/us-15-Kettle-Server-Side-Template-Injec...
一种自动化检测 Flash 中 XSS 方法的探讨
对于如何检测 Flash 中的 XSS,每个人都有自己的方法,无论是使用成型的自动化工具(比如 swfscan)还是自己开发自动化工具(先反编译,再对 actionscript 代...
Exploit开发系列教程Exploitme2 (Stack cookies & SEH)
from:http://expdev-kiuhnm.rhcloud.com/2015/05/26/exploitme2-stack-cookies-seh-2/阅读完前面的文章(链...
利用 Python 特性在 Jinja2 模板中执行任意代码
本文源于老外@nvisium在其博客发表的博文《Injecting Flask》,在原文中作者讲解了 Python 模板引擎Jinja2在服务端模板注入 (SSTI) 中的具体利用...
提起模糊测试时我们在说什么
我们常说的漏洞挖掘,大致可以分为两种模式:白盒、黑盒.1.白盒,又称透明盒测试,指我们清楚的了解程序的逻辑,获得设计思路,说明文档,源代码的情况下进行的测试.
Memcache安全配置
Memcache是一个高性能的分布式的内存对象缓存系统,通过在内存里维护一个统一的巨大的hash表,它能够用来存储各种格式的数据,包括图像、视频、文件以及数据库检索的结果等。简单的...
24857