序列化和反序列化是指将内存数据结构转换为字节流,通过网络传输或者保存到磁盘,然后再将字节流恢复为内存对象的过程。在 Web 安全领域,出现过很多反序列化漏洞,比如 PHP 反序列化、Java 反序列化...
ChatGPT如何用Go写论坛系统
写一个完整的论坛是一个相当复杂的项目,需要包括用户认证、发表帖子、回复帖子、管理主题、管理用户等功能。在这里,我可以提供一个基本的论坛示例,包括基本的帖子和回复功能,以及简单的用户认证和授权功能。在这...
浅析XML外部实体注入
前言 在进行系统学习过后,对XXE进行简单总结,希望能对正在学习XXE的师傅有所帮助 前置知识 XML 什么是XML XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是...
BAC和IDOR漏洞技巧
BAC和IDOR漏洞技巧声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。前言作为漏洞赏金猎...
PHP代码审计之WEB安全系列基础文章(三)之命令执行篇
嗨,朋友你好,我是闪石星曜CyberSecurity创始人Power7089。今天为大家带来PHP代码审计基础系列文章第三篇之命令执行篇。这是【炼石计划@PHP代码审计】知识星球第二阶段的原创基础系列...
Python原型链污染变体(prototype-pollution-in-python)
简介 前些时间看了idekctf 2022*的task manager,出题人参考了另一位博主Python原型链污染变体的博文,于是打算写一篇文章简单学习下这种攻击方式和题目中的一些解题技巧等内容等 ...
JavaWeb代码审计
JavaWeb代码审计小抄,持续更新ing... 一、常见漏洞类型 1. SQL注入 📌漏洞成因 直接使用SQL语句拼接,将用户传入的参数通过字符串拼接的方式传入查询语句。 示例:String sql...
eBPF介绍
很早前就想写一篇关于 eBPF 的文章,但是迟迟没有动手,这两天有点时间,所以就来写一篇。这文章主要还是简单的介绍 eBPF 是用来干什么的,并通过几个示例来介绍是怎么玩的。这个技术非常非常之强,Li...
K8s API访问控制
目录认证Authentication1.认证主体 (1) Service Account (2)普通用户 &nb...
SQL注入器 -- sqlinjector
=================================== 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,...
[附下载]超详细!Wireshark新手使用笔记干货指南
点击上方蓝字关注我们1免责声明 本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法...
本机函数和汇编代码调用
对于逆向工程师来说,直接从分析的二进制代码中调用函数的能力是一种捷径,可以省去很多麻烦。虽然在某些情况下,理解函数逻辑并在高级语言中重新实现它是可能的,但这并不总是可行的,而且原始函数的逻辑越脆弱和复...
11