介绍一个众所周知的安全问题是,在调用 Ruby String#constantize、String#safe_constantize和方法时允许用户控制输入是不安全的,因为Module#const_g...
一题教你学会构造PHP反序列化POP链
01魔法函数在构造POP链之前,首先了解一下常见的PHP魔法函数,这也是构造POP的关键。__construct() //当一个对象创建时被调用__destruct() //当一个对象销毁时被调用__...
修改 CLR.DLL 内存的新 AMSI 绕过技术
New AMSI Bypss Technique Modifying CLR.DLL in Memory 引言 使用的工具 工作原理 研究绕过方法 第一个想法:挂钩方法 第二个想法:破坏 AmsiSe...
迅睿cms 前台RCE
迅睿cms 前台RCE 写在前面 这是开始漏洞演示成功时录的屏,算是昙花一现的前台GETSHELL。 因为危害大,利用难度低,我匆匆写了报告,提交CNVD后,立即联系了厂家,他们也很迅速,20分钟就修...
Java安全基础之反射、类加载、动态代理
声明:本篇文章作者YDJA,本文属i春秋原创奖励计划,未经许可禁止转载。https://bbs.ichunqiu.com/thread-63790-1-1.html前言接触了一段时间的Java安全后发...
高端的二进制0day挖掘,往往只需要从1day的分析开始【下】
一、前言在上一篇文章中, AlphaSix,公众号:顺丰安全应急响应中心高端的二进制0day挖掘,往往只需要从1day的分析开始 我们已经详细分析了 CVE-2021-3156 漏洞的成因,并且展示了...
智能手机位置数据提取方法
原文始发于微信公众号(网络安全与取证研究):智能手机位置数据提取方法
继上一次权限绕过漏洞代码审计
免责申明 本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。 一、前言 上一次在审计过程当中审计出来...
学习一种批量发邮件的方法(python)
今天介绍一个自动化办公技巧,如何批量发邮件。最近我被分到了一个“苦哈哈”的工作,给客户批量发送威胁情报邮件。一次要发几十封,我心很累。于是我找到了这么个方法,还挺好用,分享给我的读者朋友们。一开始我还...
【Android 原创】Fake Location 1.3.2.2专业版破解教程(虚拟定位软件)
作者论坛账号:mengxinb 前言: app :Fake Location 1.3.2.2(http://fakeloc.cc/app) 工具:jadx、burp、frida、pycharm、ida...
基于多维度模型的关键信息基础设施认定方法
摘 要 对关键信息基础设施实施保护是国家网络空间安全战略的重要组成,而关键信息基础设施认定识别是整个保护工作的第一步。各个行业领域的关键信息基础设施种类繁多,一线运营者在进行认定识别工作时不容易掌握尺...
金格iWebOffice控件分析
前言 众所周知,多个oa中都使用了金格iWebOffice控件。但在不同的oa中exp多少存在差异性,尝试从代码层一探究竟。 简介 金格iWebOffice控件是一种文档控件,能够在浏览器上进行编辑w...