免责声明该公众号主要是分享互联网上公开的一些漏洞poc和工具,利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担...
Evils in the Sparse Texture Memory
本文内容来自BlackHat Europe议题 [1],介绍关于安卓GPU的攻击面。Sparse Texture Memory 技术介绍Sparse Texture Memory是一种处理过大的纹理的...
【漏洞复现】飞企互联-FE企业运营管理平台-parsetree接口存在SQL注入漏洞
免责声明 本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,...
从一道Web游戏题学习AST反混淆技术
01前言本次案例是一道web游戏题,但是用到的js文件被混淆了,同时在线的反混淆网站不能对其进行有效的反混淆,所以我们来学习编写ast代码来反混淆。附件放在最后。02处理过程拿到的js代码是被压缩成一...
从解析器的角度探究绕WAF姿势
0x01 前言分享一下之前记得笔记吧,关于使用Srping 5.x StandardServletMultipartResolver文件上传解析器绕waf的学习。0x02 代码分析 参考以下信...
CVE-2024-0713:Monitorr任意文件上传漏洞
漏洞简介 COMMENCEMENT TIME Monitorr 1.7.6m存在漏洞,该漏洞被定义为关键级别。该漏洞影响了组件Services Configuration的文件/ass...
Python写XML转Word文件
将XML文件转换为Word文档,方便用户在不同的场景下进行文档的处理和编辑。以下是一些使用场景:数据转换:如果您有一些以XML格式存储的数据,但需要将其转换为Word文档进行进一步处理或共享,这个工具...
【Fastjson】- 初识Fastjson-1.2.24反序列化漏洞
前言本地环境搭建Fastjson 使用 将对象序列化为json字符串 将json字符串反序列化为对象反序列化漏洞成因及利用链 漏洞成因 TemplatesImpl 反序列化链 ...
0基础入门代码审计-9 变量覆盖
日常记录,仅供收藏,用时不慌。0x01 漏洞描述变量覆盖是指可以用自定义的参数值替换程序原有的变量值。该漏洞通常需要结合程序的其他功能来实现完整攻击,比如原本一个文件上传页面,限制的文件扩展名白名单列...
Fastjson 反序列化分析
前言 继续学习Fastjson反序列化 Fastjson的使用 直接上代码 先引入fastjson1.2.24依赖 <dependency> <groupId>com.alib...
某cms模板渲染导致rce漏洞分析
模板渲染是网站开发中常用的技术,可以实现动态生成页面内容。然而,如果模板渲染过程中存在安全漏洞,则可能会导致远程代码执行(RCE)等严重后果。模板渲染是网站开发中常用的技术,可以实现动态生成页面内容。...
如何优雅地解译机场 METAR 报文
当我们想要获取气象观测数据的时候,除了抓取气象局的网站以外,还可以考虑抓取民航的航空例行天气报告(METAR),METAR 报告是隶属于民航空管局或机场的气象部门(非气象局序列)对机场天气状况的观测报...
16