JavaScript使用原型继承模型,这与许多其他语言使用的基于类的模型有很大区别。在本节中,我们将提供一个基本概述,以便您能够理解我们关于原型污染漏洞的学习材料。在JavaScript中,什么是对象...
二进制明文字符串加密: 实现原理
背景这里就不多做解释了,明文字符串暴露就是最好的逆向分析指引。无论是恶意攻击样本还是有一定安全需求的组件,直接暴露程序中的明文字符串会大幅降低外部的分析成本。所以需要在编译出的二进制中隐藏字符串。不过...
安全软件生命周期之评估安全软件生命周期:SAMM
组织可能希望或被要求评估其安全开发生命周期的成熟度。本节介绍三种评估方法。4.1 SAMM软件保障成熟度模型(SAMM)是一个开放框架,可帮助组织制定和实施针对组织面临的特定风险量身定制的软件安全策略...
Python学习计划DAY02:标识符,保留字,注释,关键词,内置函数,运算符,运算符优先级
标识符标识符就是对变量 、 常量 、 函数 、 类等对象起的名字。首先必须说明的是,Python语言在任何场景都严格区分大小写!第一个字符必须是字符表中的字符或者下划线保留字(关键字)用作语法功能的专...
【干货】掌握spring全漏洞(1.8w字超详细看完拿捏spring)文末带工具
正如各位读者所见,我们新开了一个主题:经典漏洞复现,和其他文章不一样之处在于--我们会详细介绍漏洞原理+漏洞指纹特征+详细的利用(复现)过程,在这个系列里我们希望能带着读者(小白)去认识并掌握每一个漏...
Shiro 550 CC链利用踩坑记录
Shrio下的CC链利用Shiro 550反序列化漏洞分析https://goodapple.top/archives/139Java反序列化漏洞——Shiro550 - 枫のBlog (goodap...
探索新内存马 Http11NioProtocol 内存马
前言当我想知道访问一个 Servlet 的调用是怎么样子的时候,调用链调试出来之后,我发现其中还有一个地方可以被利用写成内存马。就是在图上的 Processor 处,而且有以下优点:稳定注入调用;无痕...
初探 Struts2 框架安全
最近分析 confluence 的漏洞,发现是基于 Struts 框架的,其中有很多相关知识点并不了解,因此专门来学习一下 Struts 2。前言在网上一搜 Struts 2 资料发现介绍漏洞的文章比...
k8s-服务网格实战-入门Istio
istio-01.png背景终于进入大家都比较感兴趣的服务网格系列了,在前面已经讲解了:如何部署应用到 kubernetes服务之间如何调用如何通过域名访问我们的服务如何使用 kubernetes 自...
用Qt C++写窗口程序
0x00 前言用 C++ 写窗口程序的话...Visual C++ 有内置的一套模板来着 但它是用 Windows API 来绘制窗口(构建窗口 -> 注册窗口类 -> 创建...
SolarWinds BytetoMessage 反序列化 RCE 分析
环境搭建和介绍这系列漏洞都是基于Json.net的反序列化:三方组件自定义不安全的反序列化RCE(CVE-2022-38108)JsonConverter自定义不安全反序列化RCE(CVE-2022-...
PHP应用程序Symfony的POP链利用过程
本文介绍了使用简单的命令工具配合强大的逻辑寻找php依赖包中的POP反序列化链的过程,涉及的主要技术有:反序列化的概念任意文件写入任意文件包含PHP特性分析PHP弱类型安全翻译来源:https://w...
442