Hibernate简介 Hibernate是一个开源的对象关系映射(ORM:Object Relation Mapping)框架,对JDBC进行了非常轻量级的对象封装,采用映...
原创干货 | 【恶意代码分析技巧】01-介绍
1.恶意代码分析技巧 会软件逆向就能进行恶意代码分析吗? 如图所示是海莲花组织的一次攻击过程,在整个攻击过程中,涉及到lnk、exe、hta、dll、exe、doc、sfx、ocx、zip和rar等各...
潜藏在PHP安全的边缘——浅谈PHP反序列化漏洞
潜藏在PHP安全的边缘——浅谈PHP反序列化漏洞 注意事项: 1.本篇文章由复眼小组的瞳话原创,未经允许禁止转载 2.本文一共1376字,8张图,预计阅读时间6分钟 3.本文比较基础,请大佬酌情观看,...
Java反序列化回显解决方案
题外话 这是一篇本应该早就完成的文章,但是由于各种原因拖延至此。之前有读者就催我,但是实在是各种事情缠身,加上自己颓废了一段时间导致现在才公布。之后可能会断更一段时间关于代码...
Spring 自动绑定漏洞
Spring 自动绑定漏洞 0x01:自动绑定 自动绑定功能在很多框架中都有实现,主要功能是允许软件框架自动将HTTP请求中的参数绑定到程序变量或对象中以便于开发者访问。 而自动绑定漏洞的漏洞点在于,...
Java代码审计之命令注入
漏洞成因 JavaWeb中,在服务端主要通过调用Runtime.getRuntime.exec()方法或者ProcessBuilder.start()来执行命令。例如下面的代码...
JavaWeb中的权限控制—过滤器&拦截器
在实际的系统开发中,经常涉及到权限校验的业务需求,例如低权限用户无法使用高权限用户的业务接口,未登陆的用户无法访问业务接口等,主要是通过过滤器&拦截器进行实现的。但是如...
Cobalt Strike 4.0 Updates You Should Know
你应该知道的Cobalt Strike 4.0的更新! 本文由Gcow安全团队绝影小组小离师傅原创,属于教程类文章 全文字数2348字 图片63张 预计10分钟阅读完毕 文中有一个小推荐 请各位看官不...
原创干货 | 【恶意代码分析技巧】02-exe_python
1.python虚拟机 计算机发展至今已经有了机器语言、汇编语言和高级语言三种。计算机能够直接识别的是机器语言,不同的CPU使用的机器语言不是完全相同的;汇编语言本质上是和机器语言是一样的,只不过汇编...
DiscuzX3.3 authkey可爆破漏洞分析及复现
前言 在看了一个师傅写的 Discuz_X authkey安全性漏洞分析文章后,对其中的某些点还是有些模糊,于是决定下载DiscuzX3.3将authkey可爆破漏洞复现下,尽可能的说清楚复现的每一步...
记一次CTF简单内存取证
打CTF这么久,内存取证的题也就做过一次,刚好安恒四月月赛出了一题,简单记录一下。 内存取证题附件后缀一般为raw、dmp 、img 、wmem 等,此类问题一般可以通过volatility 取证大师...
高校战“疫”网络安全分享赛-部分PWN题-wp
高校战“疫”网络安全分享赛-部分PWN题-wp 1.本文由复眼小组的RGDZ师傅原创 2.本文共3500字,图片30张 预计阅读时间10分钟 3.由于笔者水平有限,所以部分操作可能不是最优的,如果各位...
1098