首页
学习
活动
专区
工具
TVP
发布

卓文见识

专栏成员
44
文章
282377
阅读量
41
订阅数
【安全攻防】安全告警分析处置与模型开发思考
在企业安全运营中,安全运营中心(SOC)部署了各种安全设备,收集到了海量安全数据,并针对这些数据开发出各种检测模型,但随之而来的问题就是:
Jayway
2022-11-24
1.7K0
从漏洞挖掘角度分析fastjson1.2.80 Bypass
Fastjson中parse方法或者parseObject可以将JSON串转化成Java对象,json数据外部可控的情况下可能出现fastjson反序列化漏洞。
Jayway
2022-08-30
2.2K0
Spring Core-RCE深入分析及步步调试出payload
既然Spring最新0day漏洞是绕过CVE-2010-1622的修复方式后产生的,那就从这个古老漏洞的本质:参数绑定入手,搭建环境进行调试。
Jayway
2022-04-19
1.4K0
Hook框架Frida之安装踩坑日记
一、概述 Frida,官网介绍:Dynamic instrumentation toolkit for developers, reverse-engineers, and security researchers,是个轻量级so级别的hook框架,Hook的原理简单地说就是用一个新的函数替代掉原来的函数。
Jayway
2020-07-15
4.7K0
CVE-2020-5902——关于;号绕过认证技巧总结
借BIG IPCVE-2020-5902 漏洞的payload说一下前端认证绕过,注意这里用到的;分号,是不是在很多认证绕过的payload里都见过。
Jayway
2020-07-13
5.2K0
[CVE-2020-1948] Apache Dubbo Provider反序列化漏洞复现及分析
Apache Dubbo是一款高性能、轻量级的开源Java RPC框架,它提供了三大核心能力:面向接口的远程方法调用,智能容错和负载均衡,以及服务自动注册和发现。
Jayway
2020-07-01
2.5K0
jQuery最新xss漏洞分析——CVE-2020-11022/11023
jQuery官方上周发布了最新版本3.5.0,主要修复了两个安全问题,官方博客为:
Jayway
2020-06-03
31.3K0
Python安全之反序列化——pickle/cPickle
Python中有两个模块可以实现对象的序列化,pickle和cPickle,区别在于cPickle是用C语言实现的,pickle是用纯python语言实现的,用法类似,cPickle的读写效率高一些。使用时一般先尝试导入cPickle,如果失败,再导入pickle模块。
Jayway
2020-06-02
3.6K0
Python安全之SSTI——Flask/Jinja2
SSTI(Server Side Template Injection),又称服务端模板注入攻击。其发生在MVC框架中的view层,常见的用于渲染的模板有Twig、FreeMarker、Velocity、Smarty等。
Jayway
2020-06-02
4.1K0
CTF系列——DASCTF四月春季赛Writeup
很久没正式打CTF,周末抽空参加了下安恒四月赛的DASCTF,个别题目质量还是蛮高的,这里把做出来的和赛后补充的做个记录。
Jayway
2020-05-09
5.4K1
从Kryo反序列化到Marshalsec框架到CVE挖掘
Kryo 是一个快速序列化/反序列化工具,其使用了字节码生成机制。Kryo 序列化出来的结果,是其自定义的、独有的一种格式,不再是 JSON 或者其他现有的通用格式;而且,其序列化出来的结果是二进制的(即 byte[];而 JSON 本质上是字符串 String),序列化、反序列化时的速度也更快。
Jayway
2020-05-07
2.4K0
IDEA动态调试(二)——反序列化漏洞(Fastjson)
成因:在把其他格式的数据反序列化成java类的过程中,由于输入可控,导致可以执行其他恶意命令,但追根究底是需要被反序列化的类中重写了readObject方法,且被重写的readObject方法/调用链中被插入了恶意命令。
Jayway
2020-03-16
2.4K0
IDEA动态调试(三)——反序列化漏洞(xml+Yaml)
大多数 java 项目用来处理数据基本上都是xml 和 json 两种格式,上篇讲了fastjson的反序列化,另一个json处理库jackson的漏洞原理和利用方式类似。
Jayway
2020-03-12
2.9K0
IDEA动态调试(一)——OGNL表达式注入(S2-001)
首先在IDEA中搭建调试环境,File-New-Java Enterprise,选择Web Application:
Jayway
2020-03-12
2.5K0
Python代码审计汇总
其中subprocess较为常见,防御办法需保证shell=True未设置 转义变量:Python 2.x使用pipes.quote(),Python 3.3或更高版本使用shlex.quote();错误示例代码:
Jayway
2020-02-26
2.6K0
Java代码审计汇总系列(四)——反序列化
不安全的反序列化(Insecure Deserializations)在最新的OWASP Top 10列表中列于A8。这个漏洞的本质和其他漏洞其实基本相同,是在反序列化的过程中未严格控制用户输入,导致DOS或RCE,只是反序列化这个概念可能稍陌生一点,可通过之前文章了解反序列化原理和Weblogic系列漏洞:Weblogic反序列化历史漏洞全汇总。
Jayway
2019-11-12
2.2K0
Java代码审计汇总系列(二)——XXE注入
OWASP Top 10中的另一个注入漏洞是XML外部实体注入(XXE),它是在解析XML输入时产生的一种漏洞,漏洞原理和黑盒挖掘技巧见之前的文章:XML外部实体(XXE)注入原理解析及实战案例全汇总,这里从代码层角度挖掘XXE漏洞。
Jayway
2019-11-12
2.5K0
Java代码审计汇总系列(一)——SQL注入
相比黑盒渗透的漏洞挖掘方式,代码审计具有更高的可靠性和针对性,更多的是依靠对代码、架构的理解;使用的审计工具一般选择Eclipse或IDEA;审计工作过程主要有三步:风险点发现——>风险定位追踪——>漏洞利用,所以审计不出漏洞无非就是find:“找不到该看哪些代码”和judge:“定位到代码但判断不出有没有问题”。而风险点发现的重点则在于三个地方:用户输入(入参)处+检测绕过处+漏洞触发处,一般审计代码都是借助代码扫描工具(Fortify/Checkmarx)或从这三点着手。
Jayway
2019-11-07
3.7K0
APP端测试系列(3)——客户端安全
在APP测试的第三部分之前插播一个新闻《自学黑客薅羊毛,薅出玫瑰金手镯》,一个通过测试APP客户端,绕过验证注册二十万账号,从而获利六万余元最终喜获金手镯的“励志”故事:
Jayway
2019-10-15
2.3K0
APP端测试系列(2)——服务端安全
包括密码复杂度(弱口令)、多因素检验(验证码)、失败锁定机制、单点登录限制等方面;
Jayway
2019-10-10
1.9K0
点击加载更多
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档