自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 逻辑漏洞常见案例总结

逻辑漏洞和业务漏洞本质上不是“技术没写对”,而是规则被绕过、流程被滥用、假设被打破。它们往往不依赖复杂的利用链,也不需要高深的漏洞技巧,而是源于对业务理解不够、对异常路径考虑不足。与传统漏洞不同,逻辑/业务漏洞无法通过扫描器批量发现,更多依赖于对业务流程的拆解能力、攻击者视角的逆向思考、以及对真实用户行为的理解。参数是否合法、步骤是否可跳、状态是否可信、次数是否受控、权限是否仅靠前端约束,这些看似“正常”的设计,往往正是漏洞的起点。

2025-12-30 22:16:25 928

原创 Java-反序列化和序列化基础

Java序列化与反序列化示例:通过实现Serializable接口,可将对象转换为字节流存储或传输。示例包含Person类的序列化(保存为1.bin文件)和反序列化过程,其中反序列化时会触发readObject方法执行系统命令(如打开计算器)。代码展示了使用ObjectOutputStream进行序列化和ObjectInputStream进行反序列化的完整流程,并说明了如何自定义序列化行为。注意反序列化存在安全风险,可能被恶意利用执行任意代码。

2025-12-27 13:23:37 856

原创 浅谈实战中的信息收集

本文系统讲解了渗透测试中信息收集的核心方法与工具链。

2025-12-26 11:18:53 1368

原创 内网信息收集总结

本文详细介绍了Linux和Windows系统信息收集的方法。在Linux方面,涵盖用户信息(whoami、/etc/passwd)、网络配置(ifconfig、iptables)、系统信息(uname、/proc)、进程服务(ps、top)、历史命令(history)等关键数据收集技术。Windows部分则包括用户信息(whoami)、网络配置(ipconfig)、进程信息(netstat)、补丁检查(systeminfo)、凭证获取(Mimikatz)等重要技术。文章还特别介绍了域环境下的信息收集方法,包

2025-12-25 17:13:52 1263

原创 JAVA代码审计-反射

Java反射机制总结

2025-12-24 13:20:43 920

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除