成功的渗透往往只需要朴实无华的手段免责声明由于传播、利用本公众号听风安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号听风安全及作者不为此承担任何责任,一旦造成后果请自行...
JAVA安全|基础篇:反射机制之快速入门
0x00 前言 JAVA安全系列文章主要为了回顾之前学过的java知识,构建自己的java知识体系,并实际地将java用起来,达到熟练掌握ja...
漏洞复现 红帆OA ioFileExport.aspx 任意文件读取漏洞
0x01 阅读须知融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统...
PHP <= 7.4.21远程源码泄露漏洞复现
英文原版文章地址:https://blog.projectdiscovery.io/php-http-server-source-disclosure/环境直接使用PHP study下载PHP,然后使...
前雇员“叛变”,泄露了老东家 44.7 GB 的源码!
本文经授权转自公众号CSDN(ID:CSDNnews)整理 | 屠敏据外媒 BleepingComputer 报道,俄罗斯科技巨头 Yandex 源代码存储库惨遭泄露,在一个主流的黑客论坛上...
▶【渗透实战系列】51|- 一次BC站点的GetShell过程
0x0 前言0x1 获取源码0x2 进入后台0x3 GetShell0x4 宝塔提权0x5 总结0x0 前言bc实战代码审计拿下后台、数据库续这篇文章作者并没有成功GetShell,依稀记得以前遇到一...
实战|玩转CodeQLpy之用友GRP-U8漏洞挖掘
0x01 前言CodeQLpy是作者使用python3实现的基于CodeQL的java代码审计工具,github地址https://github.com/webraybtl/CodeQLpy。通过Co...
js逆向-ast混淆还原入门案例(1)
recast资料太少,在大佬的建议下转到babel了。 搬运各个地方的案例学习后,分享给大家,也给自己一个记录。 案例需2个文件:运行文件1_run.js &n...
bilibili CTF 前五题
web1 很明显是改ua 看源码 给出了两个地址 先第一个试试 web2 做法同上只不过url变了 正确的url为 web3 不是注入 不是注入 不是注入 账号 admin 密码 bilibili 这...
PHP立体安全:一网打尽攻击向量
所谓攻击向量,就是指黑传递有效负载或恶意结果而可以访问计算机或网络服务器的路径或方法。PHP的安全并不只有危险函数,这只是冰山一角。本文将介绍PHP从汇编层面到框架层面直到标准层面的所有攻击向量。&n...
PHP代码审计(1)-了解PHP代码审计
免责声明本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。代码审计目的代码审计就是对目标的源代码进行分析,发现其程序错误、安全漏洞和违反程序规范的地方。提前...
bilibili CTF 前五题
web1 很明显是改ua 看源码 给出了两个地址 先第一个试试 web2 做法同上只不过url变了 正确的url为 web3 不是注入 不是注入 不是注入 账号 admin 密码 bilibili 这...
39