前言过年了 没啥精神搞逆向了,随便水水流程分析上手直接流程分析,网站都不给 怎么说~如下图目标 JWT直接先解码,解码出来JWT用的加密是RS256下图是body加密体那难点其实就是RS256的密钥了...
补天漏洞提交浏览器辅助插件
0x00前言描述 接着上面的文章《【水文章】补天批量查询权重脚本》 撰写漏洞报告时,虽然标题、漏洞地址、漏洞描述和漏洞内容等需要手动填写,但修复方案、权重选择、地址选择等很多内容...
sn0int:一款半自动化OSINT框架和包管理工具
关于sn0int sn0int是一款功能强大的半自动化OSINT框架和包管理工具,可以帮助广大研究人员快速完成网络安全测试阶段的OSINT任务。 sn0int(发音为/snoɪnt/),允许IT 安全...
MorePossibility 实际应用(加解密场景 Demo)
资源:sekiro : http://sekiro.iinti.cn/sekiro-doc/ ( 官方文档 jsRPC )sekiro下载地址: https://oss.iinti.cn/sekir...
V8 torque函数PromiseAllResolveElementClosure 相关的issue和POC的探索
一写在前面最近无意刷到看到一篇v8CTF的文章,原本想看一下学习下v8沙箱绕过的姿势,看了作者的slides却是第一时间被作者圈起来的这个PromiseAllResolveElementClosure...
Chrome Renderer 通过异步堆栈跟踪中的类型混淆进行
Chrome 渲染器通过异步堆栈跟踪中的类型混淆进行 1day RCE(CVE-2023-6702)概括该漏洞允许远程攻击者在 Chrome 渲染器进程内执行任意代码。异步堆栈跟踪处理代码中的类型检查...
TyphoonCon 2024 Chrome Renderer 1day RCE 漏洞分析
摘要这个漏洞允许远程攻击者在 Chrome 渲染器进程中执行任意代码。在异步堆栈跟踪处理代码中存在类型检查不足。它导致 FunctionContext 和 NativeContext 之间的类型混淆,...
某众测前端解密学习记录
免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
Src挖掘-某众测前端解密学习记录
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全“设为星标”,否则可能就看不到了啦原文链接:https://forum.butian.net/share/2889某次大型金融公司众...
CVE-2023-38545 - 我如何在CURL中造成堆溢出
随着curl 8.4.0的发布,我们发布了安全公告以及CVE-2023-38545的所有详细信息。这个问题是curl长期以来发现的最严重的安全问题。我们将其设置为严重性HIGH。虽然该咨询包含所有必要...
导出自己的渣浪黑名单
在PC上用Chrome访问https://weibo.com/按F12,在Console中贴入如下代码,回车执行。不必理会中间输出的各种信息,执行结束时,最后有一个大数组,右键"Copy object...
【已复现】CVE-2023-34312 腾讯QQ/TIM本地提权
腾讯QQ/TIM本地提权受影响的产品:QQ 9.7.1.28940 ~ 9.7.8.29039TIM 3.4.5.22071 ~ 3.4.7.22084受影响的组件:QQProtect.exe 4.5...