漏洞简介CVE-2024-53900 Mongoose 8.8.3、7.8.3 和 6.13.5 之前的版本容易受到 $where 运算符不当使用的影响。此漏洞源于 $where 子句能够在 Mong...
c语言详解sizeof
原文地址:http://blog.sina.com.cn/s/blog_5da08c340100bmwu.html一、sizeof的概念 sizeof是C语言的一种单目操作符,如C语言的其他操作...
web漏洞挖掘方法 - sql注入篇
注入检测常见的注入点GET/POST/PUT/DELETE参数:常见的注入点,通常会尝试在HTTP请求的参数中注入SQL命令。如:http://xx.com/product.php?id=12' OR...
Google Dorking在OSINT中的一些妙用
扫码领资料获网安教程来Track安全社区投稿~ 赢千元稿费!还有保底奖励~(https://bbs.zkaq.cn)当我们进行目标侦察部分时,尤其是“发现敏感文件和文档”这一部分,我会让参与者利用文...
钟馗之眼ZoomEye用法介绍
点击上方蓝字,后台回复【合集】获取网安资源认识ZoomEyeZoomEye是一个网络空间搜索引擎,专门用于发现和分析互联网设备和服务的公开信息。它由中国安全公司Knownsec开发,广泛用于安全研究、...
Js逆向入门:AST技术解混淆(下篇)
在上篇中给师傅们介绍了AST技术以及AST技术中常用模块的使用和代码示例,那么今天我们就主要讲解AST技术在Js反混淆中的利用,也就是如何使用AST技术还原混淆代码,并给出了两种最常见的反混淆示例01...
【渗透测试】12种rbash逃逸方式总结
简述 什么是rbash? rbash(The restricted mode of bash),也就是限制型bash;是平时所谓的restricted shell的一种,也就是最常见的restrict...
【Vidar论文研读分享】使用代码属性图建模和发现漏洞
前言今天和大家一块分享学习的内容是程序分析的一些比较基础的东西(抽象语法树)。以及由它和另外两种代码相关的图结构组合而成的代码属性图(稍后我们通过阅读一篇2014年S&P的文章来学习早期的静态...
SQL注入之通配符注入
通配符注入介绍如果like 后面的参数是直接拼接的,那可能就存在SQL注入。如果不是,利用就比较有限,可能存在通配符注入。通配符介绍在 SQL 中,LIKE是一个强大的匹配操作符,用于在WHERE子句...
NodeJS操作符空格漏洞
Node.js 是一个基于 Chrome V8 引擎的 JavaScript 运行环境,它使得 JavaScript 可以脱离浏览器在服务器端运行。Node.js 利用事件驱动、非阻塞 I/O 模型等...
我所理解的 iptables u32 匹配
昨天晚上,为了解决运营商的网络挟持问题,我苦看了很久 iptables 的文档:iptables(8) - Linux man page在文档当中,其中的 u32 值得我们去学习。下面就来简单讲解一下...
信息收集篇-Google Hacking 信息收集
免责声明 Google Hacking 是什么? Google Hacking,⼜称 Google Dorking,是⼀种使⽤ Google ⾼级搜索操作符来找出网站漏洞或者获取通常难以找到的信息的⽅...