免责申明本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。一、前言 之前的一个项目了,客户要求...
Python 的新型 t-string
模板字符串,也被称为 t-string,已被正式接纳为 Python 3.14 的一项特性,该版本将于 2025 年底发布。🎉我对此感到兴奋;t-string为 Python 中更安全、更灵活的字符串...
【UDRLTrick】| CS Heap Encypt实现
1.Now I Have Your Signature 我们知道CS的C2 Profile的数据是在保存在堆上的,有个东西叫做beaconeye,他能扫描出我们的CS的堆,然后把我们像小鸡一样拎出来 ...
从代码看Java反序列化漏洞
声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。请大家关注公众号支持,不定期有宠粉福利Par...
手搓chrome插件帮你实现url收集
在安全测试工作中,针对web系统的访问url进行收集,不论是作为接口fuzz字典还是用来接口漏洞扫描检测都是非常关键的一步,因此一款适合自己的chrome插件可以帮助你获取自己需要的接口,并进行深入利...
Java反序列化安全 - CommonsCollections1-3分析
CommonsCollections1分析1.环境搭建<dependency><groupId>commons-collections</groupId><a...
Java代码审计之命令执行漏洞详解
0x01 漏洞简介在Java代码审计中,命令执行漏洞指应用程序未对用户输入进行严格过滤,直接将外部可控参数拼接到系统命令中执行,导致攻击者可注入恶意命令并获取服务器控制权。其核心原理是开发者误用危险函...
从一道java题学习 JRMP 绕过 JNDI
免责声明:由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢...
红队C2研发日记2:C2 Server端的认证实现
红队C2研发日记2:C2 Server端的认证实现这节来实现一下c2 中的server端代码,也就是TeamServer,这种基于c/s架构的,应该是目前主流的C2通信设计架构。Server端的话使用...
【代码审计】某友云平台远程命令执行漏洞
点击上方蓝字 关注安全知识引言 此漏洞未公开未公开漏洞 某友云平台远程命令执行漏洞漏洞概述xxx云平台存在未授权SQL注入漏洞,攻击者可通过构造恶意JSON请求实现数据库版本信息...
详解PHP原生类在安全方面的利用
01前言最近打了一个比赛遇到了以new a(b)这样的考点,结合以前了解的知识,所以总结一下几种类似形式的解题技巧。这里主要以下三种形式的代码eval("echo new b);")ech...
代码审计|SpringKill如何用CodeAuditAssistant挖掘0day教程公布
如何快速复现 / 挖掘一个漏洞?CodeAuditAssistant 高阶技巧SpringKill,网络安全建设 | SAST/IAST研究员 | 开源安全工具开发者,专注于静态分析(SAST)、动态...