自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 浅谈基于Java的反序列化漏洞

与php的序列化反序列化一样,Java的序列化从理解上来看大同小异,都将对象以一连串的字节保存在磁盘文件中的过程,而反序列化也一样是将保存在磁盘文件中的java字节码重新转换成java对象的过程。(在接下来的序列化中,当一个类A引用了其他类B的对象时,若A的对象被序列化,则B在A内的对象也会被序列化,所以说序列化是递归进行的)注意:若使用Externalizable接口,可以手动选择对象是否被序列化/反序列化,不需要像Serializable接口一样给不被序列化/反序列化的对象的类型加上。

2023-12-11 10:23:06 1101 3

原创 XXE(XML外部实体注入)基础

XML External Entity Injection即xml外部实体注入漏洞,简称XXE漏洞。XXE是针对解析XML输入的应用程序的一种攻击。当弱配置的XML解析器处理包含对外部实体的引用的XML输入时,就会发生此攻击。这种攻击可能导致信息泄露,命令执行,拒绝服务,SSRF,内网端口扫描以及其他系统影响。XML(eXtensible Markup Language) 一种用于表示和传输的语言。XML是一种标记语言,类似于HTML,但与HTML不同,HTML语言主要用于呈现,而XML用于传输。

2023-12-11 10:10:15 1248 1

原创 Flask框架漏洞:SSTI

SSTI 是 Server-Side Template Injection即 服务端模板注入,它是一种安全漏洞攻击技术。当应用程序在服务器端使用模板引擎来呈现动态生成的内容时,如果用户可以控制模板引擎的输入,就可能导致 SSTI 漏洞。在正常情况下,模板引擎被设计用于安全地将预定义的模板与数据进行组合,生成最终的输出。但是,SSTI 漏洞允许攻击者在应用程序的上下文中执行任意的服务器端代码。当攻击者能够通过用户输入或其他外部来源插入恶意的模板代码时,就会产生一系列问题。

2023-12-01 23:50:01 2380 2

原创 基于javascript原型链污染

一个构造函数可以作为原型对象去构造一个实例对象,而他所构造的实例对象也可以作为一个原型对象去构造另一个实例对象。每一个实例对象都指向他的原型对象,直到指向第一个构造函数为止。这一连串的指向像一个链表,就是原型链。

2023-12-01 14:43:55 1113 1

原创 DVWA靶场初级难度通关

DVWA初级通关

2023-10-17 19:57:29 605

原创 CTF之XSS浅谈(xsslabs)

主要针对XSS入门和XSSLABS前7关挑战

2023-10-07 22:54:55 976 1

原创 小白的CTF之路之文件上传(三)

文件上传

2023-01-14 18:03:18 425

原创 小白的CTF之路之文件上传(二)

文件上传

2023-01-13 18:49:25 378

原创 小白的ctf之路之文件上传浅谈

文件上传

2023-01-12 20:17:13 1762

原创 小白的CTF之路之二次注入

sqlilabs第24关,二次注入

2023-01-08 16:44:20 303

原创 小白的CTF之路之DNSlog注入

dnslog注入,sqlilabs第九关

2023-01-07 18:45:01 1193

原创 小白的CTF之路Day3

新手,sqlilabs8,sqlilabs9,sqlilabs17,sqlilabs21

2022-12-28 18:06:32 154

原创 小白的CTF之路Day2

新手,文件包含,ctfshow web3

2022-12-27 19:32:30 202

原创 小白的CTF之路Day1

ctfshow,入门

2022-12-26 19:04:17 201 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除