出品|MS08067实验室(www.ms08067.com)反序列化是Java中非常重要的概念,以下文章都是团队阅读过并精挑细选的讲解反序列化漏洞的高质量文章。 本文为笔者入门java反序列...
RHG & AutoPwn Robot技术结构详解
赛制国内现有的自动化攻防的比赛有bctf的autopwn,以及rhg比赛,这是国内主要的两场自动化挖掘利用的比赛,还有国外的CGC比赛,本文主要讲的是这两种比赛的Robot结构。下图是选手整体的一个接...
【技术篇】利用渗透工具kali linux进行wifi钓鱼
Wifi钓鱼是一种十分常见的网络安全风险, 黑客常利用虚假的免费wifi窃取用户数据。今天技术篇主要介绍如何利用渗透工具kali linux 进行wifi钓鱼,教程由我们的技术大牛赛博南Kenny出...
数据仓库技术基本概念
在了解数据仓库的概念之前,我们需要先来理解一些相关基础概念。(1)ETL(Extract/Transformation/Load,清洗/转换/加载):用户从数据源抽取出所需的数据,经过数据清洗、转换,...
Wiresahrk抓包过滤技术
一、抓包过滤器BPF语法(Berkeley Packet Filter)类型:host、net、port方向:src、dst协议:ether、ip、tcp、udp、http、ftp等逻辑运算符:&am...
某里巴巴存在任意URL跳转漏洞(提交被驳回故公开)技术交流
某天看到一篇文章,pdf支持JavaScript脚本灵光一闪,如果把xss代码加到pdf文件中会怎么样经过测试,构造了一些可行的poc文档,眼看双十一快到了,顺便测试下某里巴巴经测试:某里巴巴SRC上...
315爆光的WiFi探针算什么,你的所有信息这里都有
序言本篇文章与每一个人都息息相关,在数据特别是个人信息有关的数据成为比石油还贵的资产的今天,您可能不知道您所有富有价值个人信息正在被偷偷地收集并且集中,我们每个人,正在互联网的世界里“裸奔”。为了曝光...
从研究者的视角看Fuzzing技术发展30年
源起1988年,在威斯康星大学Barton Miller教授的计算机实验课上(http://pages.cs.wisc.edu/~bart/fuzz/CS736-Projects-f1988.pdf)...
honggfuzz漏洞挖掘技术深究系列(3)——Fuzz策略
honggfuzz在对输入文件进行变异前,会先创建个临时文件名(honggfuzz+pid+time),然后将输入数据变异后写入临时文件。fuzz策略的实现主要集中在mangle.c中,在循环的fuz...
【技术最“六”】全国检察机关网络安全竞赛业务能手:姜乐乐
来源:检察日报,作者:南茂林“去掉一个最高分,一个最低分,1号选手最后得分9.6分……”在甘肃省检察院“五四”青年节主题演讲比赛现场,在评委亮分后,主持人随即唱分并报出了最后得分,这令在场的每一位观众...
【技术分享】对某非法网站的一次渗透测试
点击上方蓝字关注我们首先看到的是该公司wiki,wiki中记录了某项目的接口使用文档,且所使用的confluence版本并无漏洞。但可在该wiki中看到公司员工的账号信息,如下图:在日常的渗透中,信息...
【技术分享】探探JDBC反序列化漏洞
作者:苏宇@涂鸦智能安全实验室漏洞复现文章开始,先带大家复现JDBC反序列化漏洞我修改了原文:https://xz.aliyun.com/t/8159 的mysql恶意服务启动代码,如下# ...
55