No.1声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必...
Shiro550反序列化漏洞分析
扫一扫关注公众号,长期致力于安全研究0x01 前言至于Shiro是啥,就不过多讲解了,这是一个老漏洞了~0x02 代码分析首先会在AbstractRememberMeManager#get...
macOS 红队技巧:通过 AppleScript URL 进行初始访问
点击上方蓝字“Ots安全”一起玩耍macOS 红队技巧系列#macOSRedTeamingTricks 系列的想法是分享简单且现成的技巧,这些技巧可能会在 macOS 红队活动期间为您提供帮助。技巧这...
Java_OAexp工具设计及实现 | 技术精选0132
本文约1700字,阅读约需6分钟。本文主要介绍基于JavaFX图形化界面开发的快速OA类利用工具。笔者收集和整理了目前工具的OA类验证及其利用的方式和方法,整合成一个方便快捷图形化的快速利用工具。想要...
Jackson 安全漏洞分析
No.1声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必...
【web渗透基础练习】SQL整型报错注入
SQL注入整型报错注入什么是整型报错注入?1、整型 我们遇到的GET型注入的URL一般为“.php?id=x”,这个x一般为数字形式,但是在解析过程中并非如此。下面我们来看一种PHP文件中关...
PHP在命令行中传参的三种方式
### PHP在命令行中传参的三种方式By:0x584A Date:2016-04-13 23:30:32第一种 通过$argc or $argv脚本内代码:<?php # $arg...
分享 | 绕过数字杀软的PowerShell调用并Bypass计划任务
文章来源:红队攻防参考原作者视频https://www.bilibili.com/video/BV1Mq4y1v7WC?spm_id_from=333.999.0.0前言:Powershell在渗透当...
【yso】- CC2反序列化分析
前言学习CommonsCollections2这条java反序列化链。基础知识1. javassist 字节码增强类库JAVAssist(JAVA Programming ASSISTant)是一个开...
Spring4Shell 从漏洞情报到POC构造
0x00 前言相信大家对Spring4Shell (CVE-2022-22965)漏洞已经比较熟悉了,网上也有不少师傅的分析文章,这篇就尝试还原一下从漏洞情报到POC构造的过程。0x01 前期情报3月...
CVE-2022-22965分析
一、 CVE-2010-1622spring的这个漏洞实际上是CVE-2010-1622的绕过,在绕过的同时结合了S2-020的利用方法。环境可从docker中获取...
你想知道的 Go 泛型都在这里
泛型现在进展如何?这个友好而实用的教程将解释泛型函数和类型是什么,为什么我们需要它们,它们在 Go 中如何工作,以及我们可以在哪里使用它们。这是非常简单有趣的,让我们开始吧!John Arundel ...
27