首页
学习
活动
专区
工具
TVP
发布

卓文见识

专栏作者
44
文章
239812
阅读量
41
订阅数
Hook框架Frida之安装踩坑日记
一、概述 Frida,官网介绍:Dynamic instrumentation toolkit for developers, reverse-engineers, and security researchers,是个轻量级so级别的hook框架,Hook的原理简单地说就是用一个新的函数替代掉原来的函数。
Jayway
2020-07-15
4.3K0
[CVE-2020-1948] Apache Dubbo Provider反序列化漏洞复现及分析
Apache Dubbo是一款高性能、轻量级的开源Java RPC框架,它提供了三大核心能力:面向接口的远程方法调用,智能容错和负载均衡,以及服务自动注册和发现。
Jayway
2020-07-01
2.3K0
CTF系列——DASCTF四月春季赛Writeup
很久没正式打CTF,周末抽空参加了下安恒四月赛的DASCTF,个别题目质量还是蛮高的,这里把做出来的和赛后补充的做个记录。
Jayway
2020-05-09
4.7K1
从Kryo反序列化到Marshalsec框架到CVE挖掘
Kryo 是一个快速序列化/反序列化工具,其使用了字节码生成机制。Kryo 序列化出来的结果,是其自定义的、独有的一种格式,不再是 JSON 或者其他现有的通用格式;而且,其序列化出来的结果是二进制的(即 byte[];而 JSON 本质上是字符串 String),序列化、反序列化时的速度也更快。
Jayway
2020-05-07
2.2K0
APP端测试系列(2)——服务端安全
包括密码复杂度(弱口令)、多因素检验(验证码)、失败锁定机制、单点登录限制等方面;
Jayway
2019-10-10
1.8K0
CORS配置不当—挖掘技巧及实战案例全汇总
CORS,即跨源资源共享(Cross-Origin Resource Sharing)。同源策略(Same OriginPolicy)要求不同源之间是无法通信的,而CORS则是放宽同源策略以通过浏览器实现网站之间通信的机制。
Jayway
2019-09-29
6K3
信息泄露(Information Exposure)挖掘及实战案例全汇总
信息泄露(InformationExposure)漏洞是有意或无意地向未明确授权访问该信息的行为者披露信息。信息泄露是最为常见和普遍的漏洞之一,漏洞出现的位置、造成的危害有很大的差异性,以下列出的是Acunetix在扫描时列为范围内的漏洞,同一漏洞评级差距极大。
Jayway
2019-09-29
2.5K0
跨站请求伪造(CSRF)挖掘技巧及实战案例全汇总
Cross-Site Request Forgery跨站请求伪造漏洞,简称CSRF或XSRF,强制最终用户在当前对其进行身份验证的Web应用程序上执行不需要的操作,浏览器的安全策略是允许当前页面发送到任何地址的请求,所以用户在浏览无法控制的资源时,攻击者可以控制页面的内容来控制浏览器发送它精心构造的请求。
Jayway
2019-09-29
6.2K0
个人渗透测试思路(cheatsheets)及技巧全汇总
大多数渗透人员在对一个系统做渗透测试的时候,最大的痛点是无法获得一个全面的测试思路和流程,以至于遗漏真正存在的漏洞或在不存在漏洞的点上浪费太多时间。
Jayway
2019-09-29
6.9K0
RFD(反射型文件下载)漏洞原理及实战案例全汇总
RFD,即Reflected File Download反射型文件下载漏洞,是一个2014年来自BlackHat的漏洞。这个漏洞在原理上类似XSS,在危害上类似DDE:攻击者可以通过一个URL地址使用户下载一个恶意文件,从而危害用户的终端PC。
Jayway
2019-09-29
3.7K2
SSRF漏洞原理、挖掘技巧及实战案例全汇总
SSRF(Server-Side Request Forgery:服务器端请求伪造)产生原因是服务端提供了从其他服务器应用获取数据的功能,比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。
Jayway
2019-09-29
4.2K0
URL跳转(开放重定向)挖掘技巧及实战案例全汇总
开放重定向(Open Redirect),也叫URL跳转漏洞,是指服务端未对传入的跳转url变量进行检查和控制,导致诱导用户跳转到恶意网站,由于是从可信的站点跳转出去的,用户会比较信任。URL形如:
Jayway
2019-09-29
11.2K0
Weblogic反序列化历史漏洞全汇总
序列化是让Java对象脱离Java运行环境的一种手段,可以有效的实现多平台之间的通信、对象持久化存储。
Jayway
2019-09-29
6.8K0
参数污染漏洞(HPP)挖掘技巧及实战案例全汇总
HTTP参数污染,也叫HPP(HTTP Parameter Pollution)。简单地讲就是给一个参数赋上两个或两个以上的值,由于现行的HTTP标准没有提及在遇到多个输入值给相同的参数赋值时应该怎样处理,而且不同的网站后端做出的处理方式是不同的,从而造成解析错误。
Jayway
2019-09-29
6.7K0
没有更多了
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档