XmlSerializer 类XmlSerializer是微软自带的序列化类,用于在xml字符串和对象之间相互转化。其命名空间:System.Xml.Serialization,程序集为:System...
反序列化学习笔记(一)
简述dotnet序列化和反序列化同java类比,dotnet也需要对某个对象进行持久化处理,从而在任何时间都能够恢复这个对象。为什么要使用序列化?因为我们需要将重要的对象存入到媒体,这个媒体可能是数据...
Fastjson反序列化汇总-上篇
Fastjson简介Fastjson是Alibaba开发的Java语言编写的高性能JSON库,用于将数据在JSON和Java Object之间互相转换,提供两个主要接口JSON.toJSONStrin...
macOS 红队技巧:通过 AppleScript URL 进行初始访问
点击上方蓝字“Ots安全”一起玩耍macOS 红队技巧系列#macOSRedTeamingTricks 系列的想法是分享简单且现成的技巧,这些技巧可能会在 macOS 红队活动期间为您提供帮助。技巧这...
来人!快!把这个包给抓住了!
前言当年还在学校的时候,就接触到了抓包,当时还在贴吧写了一篇小白文来误导小白(不是。但当时的自己还没接触到逆向,竟然对抓包没有提起兴趣,说到底又是太年轻,不懂事。时至今日,才发现它是安全人员必须要掌握...
渗透测试 | 一次虽然是system但是却略带艰难的过程
作者:掌控安全-urfyyyy前言我从来没想到一个sa权限的sqlserver居然有这么多坑。直接写一个成功的全流程步骤吧,踩坑太多写不过来。没写到的姿势不代表没有,但大部分姿势确实没有。这是一次某巨...
实战中抓取hash姿势总结
“ 在内网渗透中,要想进行的顺利,抓取hash&明文起到功不可没的作用,所以在实战中总结了几种常用的抓取密码的方式,在这里分享出来,欢迎师傅们补充”01—reg配合本地mimikat...
Windows本地提权漏洞(CVE-2021-1732)
漏洞01 漏洞环境攻击机:192.168.75.195目标:192.168.75.250工具:exp,msf版本:Windows 10 Version 190902漏洞介绍该漏洞由函数win...
如何利用Charles来对Android App进行抓包
前言当年还在学校的时候,就接触到了抓包,当时还在贴吧写了一篇小白文来误导小白(不是。但当时的自己还没接触到逆向,竟然对抓包没有提起兴趣,说到底又是太年轻,不懂事。时至今日,才发现它是安全人员必须要掌握...
CNNVD最新漏洞(2019-08-30)
今日CNNVD共发布安全漏洞42个。主要影响厂商为美国Artifex Software(1个)、美国Citrix Systems(1个)。主要影响产品为Artifex Software Ghostsc...
案例研究:Celery 中的 Python RCE 漏洞
点击上方蓝字“Ots安全”一起玩耍概述我根据现有的 Python 漏洞进行了研究,并确定了它们之间的共同软件模式。通过利用我们内部静态分析引擎的强大功能,该引擎也驱动了我们的静态应用程序安全测试 (S...
macOS系统上读写Linux的ext4分区方法
macOS系统上读写Linux的ext4分区方法很多时候需要在macOS上操作Linux的ext4分区,然后macOS系统默认并不支持ext4等分区格式。今天给大家介绍的方法是如何在macOS上,使用...
25