- 博客(4)
- 收藏
- 关注
原创 sql注入过狗
0x01前言仅用作学习笔记,测试环境均为本地搭建。0x02测试环境Apache2.4+MySQL5.7靶场:sqli-labs安全狗4.0:安全狗这种基于正则的匹配还是比较好绕。0x03绕过方法绕过并不难,比如一些URL编码、大小写、16进制、内联注释、ASCII码、关键字替换等,这些基本方法大家都会,但是却绕不过。记住一句话:灵活组合有奇效!原理不写了。1、and绕过payload:?id=-1' and 1=1--+拦截绕过payload:?i.
2022-04-20 10:48:12
486
原创 Java安全研究——反序列化漏洞之CC链
0x01前言apachecommons-collections组件下的反序列化漏洞,自从该组件被爆出漏洞后,许多安全研究员相继挖掘到java多种组件的漏洞,危害严重。本人也是初学Java审计不久,技术薄弱,所以在此做一个cc链的学习总结,如有错误还请大佬指出。若本文有侵权行为,请立即私信,将全面修正。0x02漏洞环境JDK1.8Apache Commons Collections 3.2版本0x03反序列化漏洞序列化是将对象的状态信息转换为可以存储或传输的形式的过程,通俗的说,.
2022-04-13 01:09:47
4592
3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人