自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 google浏览器怎么设置每次打开新窗口

2、在设置里面点击外观,选中打开新的标签页、右边勾选上即可。1、点击三个点再点设置。

2025-03-17 09:19:21 295

原创 fastjson反序列化漏洞原理及<=1.2.24&<=1.2.47&Fastjson v1.2.80简单利用&不出网判断&修复方法

fastjson 是一个 有阿里开发的一个开源Java 类库,可以将 Java 对象转换为 JSON 格式(序列化),当然它也可以将 JSON 字符串转换为 Java 对象(反序列化)。

2024-07-27 18:27:11 2234

原创 WPS Office RCE(QVD-2023-17241)漏洞复现上线CS

WPS Office RCE(QVD-2023-17241)漏洞复现并上线CS

2024-07-23 16:20:21 587

原创 WEB攻防-&图片验证码识别&登录爆破&BurpCrypto&js调试前端加密爆破

WEB攻防-&图片验证码识别&登录爆破&BurpCrypto&js调试前端加密爆破

2024-07-18 15:51:59 736

原创 web安全&水平越权&垂直越权&未授权访问

web安全&水平越权&垂直越权&未授权访问

2024-07-15 21:34:09 578

原创 php反序列化&基本pop链构造&魔术方法流程&漏洞触发条件&属性修改&属性类型特征&CVE绕过漏洞&字符串逃逸&原生类

PHP中的反序列化(unserialization)是将序列化(serialization)后的数据重新转换为PHP对象或数据结构的过程。序列化是将PHP对象转换为可以存储或传输的字符串表示形式的过程,而反序列化则是将这些字符串再转换回原始的PHP对象或数据结构。解释:为了解决开发中数据传输和数据解析的一个情况(例如购买组装电脑,发货过来都是单个零件的,到货之后再重新组装起来)

2024-07-13 14:32:36 2100

原创 CSRF请求伪造&Referer同源&置空&配合XSS&Token值校验&复用删除

CSRF请求伪造&Referer同源&置空&配合XSS&Token值校验&复用删除

2024-07-10 20:46:27 1746

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除