yq1ng
CC3 CC3
JDK 版本:1.7 (8u71 之后已修复不可利用)CommonsCollections 3.1 直接给 POC 了,就是 cc2+cc1 package com.yq1ng.cc3; import com.sun.org.apac
CC1 CC1
CommonsCollections 1 Java 版本为 1.7 <dependency> <groupId>commons-collections</groupId> <ar
CC2 CC2
环境搭建 jdk8U202 <dependency> <groupId>javassist</groupId> <artifactId>javassist</artifactI
URLDNS URLDNS
[toc] 前言拖得挺久蛤,嘿嘿。上篇简单看了 Shiro 的漏洞原理,但是只用了工具没有对反序列化的过程进行深入,本篇文章就先从最简单的 URLDNS gadget 进行学习。通常使用此 gadget 的目的一是探测目标是否存在反序列化漏
第三届字节跳动安全范儿高校挑战赛 第三届字节跳动安全范儿高校挑战赛
参与者:yq1ng 差点就爆0了,就出了一个sql,rank刚好卡到二位数哈哈哈 [TOC]
2021-10-17
ctfshow 黑盒测试专题 ctfshow 黑盒测试专题
这个专题应该是丰富你的字典的。。。叫字典专题?不做了,想刷分去看羽师傅博客:https://blog.csdn.net/miuzzx/article/details/112522873 [toc]
ctfshow XXE专题 ctfshow XXE专题
什么是XXE? XXE就是XML外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。 入门可以看看 XXE漏洞学习、一篇文章带你深入理解漏洞之 XXE 漏洞 [toc
DASCTF Sept X 浙江工业大学秋季挑战赛 部分wp DASCTF Sept X 浙江工业大学秋季挑战赛 部分wp
比赛完全被神光师傅带飞,芜湖~ 师傅博客地址:m1n9yu3 [toc]
2021-09-26
3 / 10