隐侠们的日常:关心武林蛇年新春前后,隐侠关注到DeepSeek名声大噪,低成本AI模型的崛起时代正式到来。2025年初,中国AI企业深度求索(DeepSeek)凭借开源模型DeepSeek-V3和De...
【技术分享】PHP序列化冷知识
一、serialize(unserialize($x))!=$x正常来说一个合法的反序列化字符串,在二次序列化也即反序列化再序列化之后所得到的结果是一致的。比如<?php$raw = 'O:1:...
记一次项目中如何快速定位.net漏洞点
文章来源:先知社区(am0s) 原文地址:https://xz.aliyun.com/t/11185 最近项目比较多,一个教育局的测试项目,主要目标为一个在线教育平台,经过信息搜集发现是一个开源的代码...
MeterSphere 未授权RCE-代码审计
0x01 代码分析 版本<=1.16.3查看修复日志https://github.com/metersphere/metersphere/pull/9135/commits/9927d2c587...
Java安全|和反射相关的一些小补充
前言之前写了一篇Java反射的文章,现在这篇算是一点小小的补充。正文首先先补充一下forName方法,该方法的作用是要求JVM查找并加载指定的类,也就是说JVM「会执行该类的静态代码段」。forNam...
信息安全手册之软件开发指南
应用程序开发应用程序开发的类型这些准则既适用于传统的应用程序开发活动,也适用于移动应用程序开发活动。开发环境隔离开发、测试和生产环境可以限制恶意代码的传播,并最大限度地减少生产环境中出现错误代码的可能...
入坑Java安全之关于反序列化这件事
声明:本公众号文章来自作者日常学习笔记或授权后的网络转载,切勿利用文章内的相关技术从事任何非法活动,因此产生的一切后果与文章作者和本公众号无关!0x00 前言这篇文章主要就是聊聊Java反序列化,本来...
入坑Java安全之从0到1手写CommonsCollections6链
声明:本公众号文章来自作者日常学习笔记或授权后的网络转载,切勿利用文章内的相关技术从事任何非法活动,因此产生的一切后果与文章作者和本公众号无关!0x00 前言上一篇文章记录了一下CC1是怎么出来的,L...
AKun Wallpaper 代码审计——实战分析(四)
前言▶ 在上一篇文章中重点分析了SQL注入漏洞以及介绍了其修复方案,但是给出的修复方案并没有完全修复SQL注入漏洞。接下来将详细分析未完全修复的SQL注入漏洞的绕过方案和修复方法。漏洞分析1(上一期未...
Exchange 反序列化漏洞分析(一)
前言这是 Exchange 反序列化漏洞分析系列的第一篇。这篇文章先来分析一下 CVE-2021-42321,为下一篇 CVE-2022-23277 做铺垫。0x01 漏洞简介2021.10.16...
入坑Java安全之Shiro-721漏洞分析
声明:本公众号文章来自作者日常学习笔记或授权后的网络转载,切勿利用文章内的相关技术从事任何非法活动,因此产生的一切后果与文章作者和本公众号无关!0x00 前言上一篇文章介绍了Shiro550的原理以及...
记录一次java任意文件读取漏洞审计
1、首先安装git工具,我们打开命令行将当前项目最新版本1.3的源码拉取下来:git clone https://gitee.com/jeecg/jeewx-boot.git2、源码拉取成功后接下这我...
421