FastJson反序列化漏洞与原生的 Java 反序列化的区别在于,FastJson 反序列化并未使用 readObject 方法,而是由 FastJson 自定一套反序列化的过程。通过在反序列化的过...
shiro反序列化漏洞原理分析以及漏洞复现
扫码领资料获网安教程免费&进群Shiro-550反序列化漏洞(CVE-2016-4437)漏洞简介shiro-550主要是由shiro的rememberMe内容反序列化导致的命令执行漏洞,造成...
原型链污染:从原理分析到批量刷洞(一) —— 原型与原型链
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。引言最近在研究开源软件供应链安全问题时,发现一个有...
原型链污染:从原理分析到批量刷洞(二) —— 污染原理和利用方式
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。原型链污染原理原型链污染的成因往往都是因为用户可以...
原型链污染:从原理分析到批量刷洞(三)—— CVE-2019-10744
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。CVE-2019-10744漏洞CVE-2019-...
JAVA RMI 反序列化流程原理分析
扫码领资料获网安教程这篇文章主要用于学习 RMI 的反序列化利用的流程原理,在网上搜了一大堆的 RMI 利用资料,大多仅仅是讲的利用方法,没有找到到底为啥能这么用,即使有些涉及到一些原理的文章,也写得...
log4j2原理分析及漏洞复现- CVE-2021-44228
扫码领资料获网安教程log4j2原理分析及漏洞复现0x01 log4j2简介Log4j2 是一个用于 Java 应用程序的成熟且功能强大的日志记录框架。它是 Log4j 的升级版本,相比于 Log4j...
隐私合规之MIUI自启动的监控原理分析
结论MIUI对于自启动的记录是通过修改系统中的关键函数并使用App Ops机制实现的,但是对于某些关键函数的定位可能是不准确的,会出现onDestroy函数这种并没有自启动行为却被记录的情况存在。背景...
原型链污染:从原理分析到批量刷洞(四)—— 批量刷洞方法与源码
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。自动化检测自动化检测的灵感来源自GitHub项目:...
微信@all原理分析
转载请注明出处今天网上流传的微信@all实际上几年前已经有插件可以实现了,大家应该也见到过。但是有人发现了简单的方法让不使用插件的用户也能@所有人了。&...
CodeQL数据库构建原理分析
0 简介 CodeQL是一个帮助开发者自动完成安全检查、帮助安全研究者进行变异分析的分析引擎。它由代码数据库和代码语义分析引擎组成,通过将代码抽象为数据查询表保存到代码数据库中,可以方便地运行代码查询...
仅 3 秒音频就能克隆完整语音?「AI 语音克隆术」原理分析及防御指南!
仅需 3 秒语音就能完美复制整个人的口音?在爆火的生成性人工智能GPT 的背景下,技术被滥用的风险,对普通人造成的安全隐患和威胁,绝对不容低估。根据 McAfee 公布的最新报告,基于人工智能(AI)...
4