自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 Android逆向——过frida检测+so层算法逆向

过frida检测so层des算法分析so层md5算法分析

2022-11-07 21:44:42 15185 13

原创 Java安全研究——反序列化漏洞之CC2链

0x01

2022-05-10 20:22:00 1804

原创 sql注入过狗

0x01前言仅用作学习笔记,测试环境均为本地搭建。0x02测试环境Apache2.4+MySQL5.7靶场:sqli-labs安全狗4.0:安全狗这种基于正则的匹配还是比较好绕。0x03绕过方法绕过并不难,比如一些URL编码、大小写、16进制、内联注释、ASCII码、关键字替换等,这些基本方法大家都会,但是却绕不过。记住一句话:灵活组合有奇效!原理不写了。1、and绕过payload:?id=-1' and 1=1--+拦截绕过payload:?i.

2022-04-20 10:48:12 486

原创 Java安全研究——反序列化漏洞之CC链

0x01前言apachecommons-collections组件下的反序列化漏洞,自从该组件被爆出漏洞后,许多安全研究员相继挖掘到java多种组件的漏洞,危害严重。本人也是初学Java审计不久,技术薄弱,所以在此做一个cc链的学习总结,如有错误还请大佬指出。若本文有侵权行为,请立即私信,将全面修正。0x02漏洞环境JDK1.8Apache Commons Collections 3.2版本0x03反序列化漏洞序列化是将对象的状态信息转换为可以存储或传输的形式的过程,通俗的说,.

2022-04-13 01:09:47 4592 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除