0x01 前言我们通常把反序列化漏洞和反序列化利用链分开来看,有反序列化漏洞不一定有反序列化利用链(经常用shiro反序列化工具的人一定遇到过一种场景就是找到了key,但是找不到gadget,这也就是...
ysoserial系列之工具浅析
0x00 前言ysoserial系列文章第一篇,主要讲讲工具的用法和基本架构。0x01 ysoserial简介项目地址:https://github.com/frohoff/ysoserialysos...
不要在后台要burp
那天,我去参加deepin婚礼前把burp打落了神坛。两年多过去,仍然有不知从哪儿找过来的网友在公众号后台留言要burp,这些显然是没有尽力的那种,我是不是该问出自己那句著名之问?再解释一遍。(1) ...
记一款安卓APP数据包解密过程分析
0x00 背景某个授权项目遇到的案例,需要对一款app进行渗透,客户端的问题拿了一个扫描器扫了扫,水平有限,也就能做到这样了。重点还是放在针对服务器端交互的分析上。0x01 环境准备夜神模拟器,安装b...
干货 | Fastjson远程命令执行漏洞总结
1.FastJson 简介fastjson.jar包原始下载地址:https://github.com/alibaba/fastjsonfastjson用于将Java Bean序列化为JSON字符串,...
wJa无源码的源码级调试jar包
本文是 i 春秋论坛作家「Wker」表哥分享的技术文章,公众号旨在为大家提供更多的学习方法与技能技巧,文章仅供学习参考。前期回顾wJa丨Java闭源项目的自动化测试技能分享篇丨wJa进阶分析wJa在1...
Java反编译_class爆破与javaagent
本文为看雪论坛优秀文章 看雪论坛作者ID:Jtian 一 总述 对于java破解,直接反编译出java代码,然后改代码逻辑,再重新打包,这套流程固然清晰直接,但常常会遇到缺少依赖库、编译环境复杂等问题...
7