“ 源代码安全审计与知识图谱的邂逅,不论为了图谱而图谱还是为了绵薄技术探索。”01—漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破...
src漏洞的批量挖掘
¶前言本篇博文只谈漏洞的利用和批量挖掘。在接触src之前,我和很多师傅都有同一个疑问,就是那些大师傅是怎么批量挖洞的?摸滚打爬了两个月之后,我渐渐有了点自己的理解和经验,所以打算分享出来和各位师傅交流...
【技术分享】从Java反序列化漏洞题看CodeQL数据流
前言本次实验项目源码来源之前我写的Shiro-CTF的源码https://github.com/SummerSec/JavaLearnVulnerability/tree/master/shiro/s...
从 data 段中加载 PE Executable —— 2022-蓝帽杯-Reverse-Loader Writeup
点击蓝字 / 关注我们Brief这题名为 Loader,其本质也是从 .data 段中加载了程序的主要逻辑并运行,使用了无文件 PE 文件加载的相关技术。因为这道题没加反调试等 c...
从 data 段中加载 PE Executable —— 2022-蓝帽杯-Reverse-Loader Writeup
Brief 这题名为 Loader,其本质也是从 .data 段中加载了程序的主要逻辑并运行,使用了无文件 PE 文件加载的相关技术。 因为这道题没加反调试等 check,所以比赛时我只是略扫了一下 ...
codeql with JNDI injection
点击蓝字 / 关注我们0x00 前言今年年初浅蓝师傅发了两篇探索高版本 JDK 下 JNDI 漏洞利用方法的文章,拜读之后一直没时间自己进行探索,正巧最近在工作期间学习codeql...
codeql with JNDI injection
0x00 前言 今年年初浅蓝师傅发了两篇探索高版本 JDK 下 JNDI 漏洞利用方法的文章,拜读之后一直没时间自己进行探索,正巧最近在工作期间学习codeql相关姿势,看了一下关于寻找高版本JDK下...
某EDU后台登陆验证逻辑绕过
0x00背景闲来无事搜着学校玩,发现这样一个界面,属于是瞎猫碰死耗子,下列所有图片已做脱敏处理,供大家参考学习。0x01复现过程正常访问域名发现有页面一闪而过跳到登录框右键AJAX传参发现只需要res...
src漏洞的批量挖掘分享
¶前言本篇博文只谈漏洞的利用和批量挖掘。在接触src之前,我和很多师傅都有同一个疑问,就是那些大师傅是怎么批量挖洞的?摸滚打爬了两个月之后,我渐渐有了点自己的理解和经验,所以打算分享出来和各位师傅交流...
Code Virtualizer逆向工程浅析
本文非常专业而复杂,非资深逆向工程人员切勿下拉阅读,对你没有任何意义。搞过CV的,可以一观,欢迎指正。最好是拖TXT回去看,微信上看本文属于自虐。《Code Virtualizer逆向工程浅析》创建:...
鹏程杯wp
本文来自“白帽子社区知识星球”作者:WHT战队白帽子社区知识星球加入星球,共同进步WHT战队招新:WHT战队欢迎对CTF有浓厚兴趣的师傅加入我们。有半年以上CTF竞赛经验的。包括但不限于Web、Mis...
codeql初体验
本文内容仅供学习交流使用,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,初始安全团队以及文章作者不为此承担任何责任。简介...
20