1. 序列化 与 反序列化定义:序列化指 将 对象/数据结构的状态信息 转换为可以存储或传输的形式的过程,其反过程称为反序列化。作用:将对象持久化到存储介质以便再次使用使对象能在网络中传输如序列化格式...
Java反序列化基础-fastjson反序列化漏洞原理分析fastjson利用条件分析
/ 零、写在前面 / 好久没更新了,后台好多私信最近都没看,有加群的和要源码的师傅的私信都没看到,以后尽力每周回复大家一次消息,入群的二维码放在了文章末尾,为了防止广告还是收费1元(只有二维码部分付费...
构建一个绕过杀毒软件检测的 RuntimeInstaller Payload Pipeline
Building a RuntimeInstaller Payload Pipeline to Evade AV Detection概述什么是 Payload Pipeline构建 Pipeline使...
隐藏在原生库代码背后 — Go 恶意软件开发
Hiding behind the library line — Go malware development当我在研究著名的 Flare-On CTF 的一道逆向工程挑战时,我突然想到了向原生库注入...
【免杀实战】 - 低权限kill火绒,让火绒6.0内存扫描形同虚设
unsetunset文章前言unsetunset 火绒6.0的内存扫描,对于抓特征比较死的shellcode成功率是很高的,绕过的方式也是有很多,今天就分享一个非常简单的办法,利用火绒白名单,可以上线...
哥斯拉(Godzilla)流量特征修改
0x01 User-Agent、Accept、Accept-Language 修改也可以在请求配置里设置,不过每次都有手动添加。先看下原版流量:在 src 下新建软件包 core.ui.compone...
Guns后台任意文件上传漏洞分析
下载地址:主项目:https://gitee.com/stylefeng/guns核心包:https://gitee.com/stylefeng/roses 分析认证逻辑 找个正常的接口访问,发现没有...
Java 安全 | Thymeleaf 模板注入原理分析
Thymeleaf 模板注入原理分析前言本次记载 Thymeleaf 版本 <= 3.0.14 下的攻击手法, 当然 3.0.15 也有洞, 但利用方式变了, 故不记载.声明:文中涉及到的技术和...
Go :恶意软件开发(第四部分)
欢迎回来!在前面的部分中,我们启动并运行了 TCP 服务器和客户端,远程执行系统命令并支持将文件上传到目标计算机。现在,是时候再次升级了。在这一部分中,我们将深入探讨如何从目标计算机下载文件,引导您完...
JAVA安全-模板注入-FreeMarker
点击上方蓝字·关注我们免责声明由于传播、利用本公众号菜狗安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号菜狗安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵...
浅谈个人研究侧的ai代码审计思路
前言前段时间迷上了联动ai做代码审计,看了很多大哥们写的论文比如gptscan的原理,又或者fuzzgpt,又如google的naptime项目原理。如naptime原理图也尝试训练了一些,但是后面又...
【技术分享】MindAPIAPI安全思维导图简介
文/vivo千镜安全实验室随着应用程序驱动的普及,API接口已经是Web应用、移动互联网等领域的重要组成部分,由于对API接口的访问与控制伴随着数据的传输,其中不乏大量的用户隐私数据以及重要文件数据。...
422