前言 代码审计学习记录 代码审计流程 -反向查找流程 –通过可控变量(输入点)回溯危险函数 –查找危险函数确定可控变量 –传递的过程中触发漏洞 -案例 –Z-BLOG-Blind-XXE造成任意文件读...
【代码审计】预备工具配置使用和学习
前言 代码审计学习记录 工具 PHPStrom + PHPDebug 调试配置建议看看这篇 动态调试的一些快键键 123456Ctrl + F8 下断点F7 单步调试(进入子函数)F8 单步调试(不进...
Java反序列化漏洞学习 Commons Collection
0x00 背景 笔者是一个刚入门Java安全的萌新,一个月前跟着P神的Java安全漫谈开始学习Java反序列化漏洞。笔者学习的方法是看完文章然后拷贝代码下来idea跟着调一遍,每次调完后会感觉自己已经...
详解Java自动代码审计工具实现
0x00 背景 之前在先知社区写过相关的文章。 文章过于粗糙,一些基础原理和细节问题没有谈明白 所以再写一篇文章做更完善的分析 0x01 数据流分析 静态分析理论中的数据流分析,通过算法得到Basic...
浅谈利用codeql进行java代码审计分析(1)
0x00 前言 毕业的师兄推荐我来学习一下一款名叫codeql的代码审计工具,作为目前刚问世不久的代码审计工具拥有着巨大的优势,它在github上作为一款免费工具供安全审计人员使用,同时还可以利用其特...
记一次Log4j失败的Gadget挖掘记录
0x00 前言 最开始我在《CodeQL与Shiro550的碰撞》的文章中提出了基于p牛写的依赖shiro1.2.4原生依赖CommonsBeanutils的漏洞gadget挖掘出了更多版本的漏洞ga...
Code-Breaking中的两个Python沙箱
这是一篇Code-Breaking 2018鸽了半年的Writeup,讲一讲Django模板引擎沙箱和反序列化时的沙箱,和如何手搓Python picklecode绕过反序列化沙箱。 源码与环境在这里...
Empire源码分析(一)
0x00 前言 关于Empire这款优秀的后渗透工具,大家想必已经非常熟悉了。尽管网络上有各种各样的使用教程,真正深入到源码中去分析Empire本身实现的文章却寥寥无几。这次我会对Empire这个优秀...
WebGoat JAVA反序列化漏洞分析复现
扫一扫关注公众号,长期致力于安全研究0x01 前言靶场部署的话在Linux中。附地址了https://github.com/WebGoat/WebGoatysoserial准备一个即可。用来生成pay...
某大型CMS后台注入从分析到利用
本文首发于奇安信攻防社区社区有奖征稿· 基础稿费、额外激励、推荐作者、连载均有奖励,年度投稿top3还有神秘大奖!· 将稿件提交至奇安信攻防社区(点击底部 阅读原文 ,加入社区)点...
while(1) 和 for(;;) 有什么区别?
这是「进击的Coder」的第 551 篇技术分享作者:strongerHuang来源:嵌入式专栏“ 阅读本文大概需要 5 分钟。 ”有读者问题了类似这样的问题:while(1) 和 for(...
python-nmap扫描主机存活状态以及端口
python-nmap可以实现的操作:主机存活状态:根据目标的反应来确定它是否处于开机并联网的状态。开放的端口扫描:根据目标端口的反应来判断它是否开放。服务及版本检测:检测它运行服务的服务类型和版本。...
438