声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!突破背景通达OA(Office ...
实战php篇-我为XX种颗树,公司为我安个家
△△△点击上方“蓝字”关注我们了解更多精彩0x01 前言我为XX种颗树,公司为我安个家。0x02 开透记录开透做一次常规的信息收集,运气好一个单引号报错拿捏的死死的。发现是Thin...
dpt-shell抽取壳项目源码及其逆向分析
点击蓝字 / 关注我们前言: 由于前段时间网鼎杯一道Android题目中用了这个,具有一定研究价值,便做一个壳的实现分析 https://github.com/luoye...
“勿在浮沙筑高台”|浅谈一道改编自realworld的xss赛题
Background这是一道基于17年starbuck的XSS Bug Bounty改编而成的CTF题目,由我引导团队内一位来自高中的学弟做出(真的卷,高中就开始玩CTF),从而引发出来的思考和记录,...
记一次无烟火的供应链打击
成功的渗透往往只需要朴实无华的手段免责声明由于传播、利用本公众号听风安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号听风安全及作者不为此承担任何责任,一旦造成后果请自行...
JAVA安全|基础篇:反射机制之快速入门
0x00 前言 JAVA安全系列文章主要为了回顾之前学过的java知识,构建自己的java知识体系,并实际地将java用起来,达到熟练掌握ja...
漏洞复现 红帆OA ioFileExport.aspx 任意文件读取漏洞
0x01 阅读须知融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统...
PHP <= 7.4.21远程源码泄露漏洞复现
英文原版文章地址:https://blog.projectdiscovery.io/php-http-server-source-disclosure/环境直接使用PHP study下载PHP,然后使...
前雇员“叛变”,泄露了老东家 44.7 GB 的源码!
本文经授权转自公众号CSDN(ID:CSDNnews)整理 | 屠敏据外媒 BleepingComputer 报道,俄罗斯科技巨头 Yandex 源代码存储库惨遭泄露,在一个主流的黑客论坛上...
▶【渗透实战系列】51|- 一次BC站点的GetShell过程
0x0 前言0x1 获取源码0x2 进入后台0x3 GetShell0x4 宝塔提权0x5 总结0x0 前言bc实战代码审计拿下后台、数据库续这篇文章作者并没有成功GetShell,依稀记得以前遇到一...
实战|玩转CodeQLpy之用友GRP-U8漏洞挖掘
0x01 前言CodeQLpy是作者使用python3实现的基于CodeQL的java代码审计工具,github地址https://github.com/webraybtl/CodeQLpy。通过Co...
js逆向-ast混淆还原入门案例(1)
recast资料太少,在大佬的建议下转到babel了。 搬运各个地方的案例学习后,分享给大家,也给自己一个记录。 案例需2个文件:运行文件1_run.js &n...
39