前端逆向学习之 crypto-js 涉及知识点间接调用在 JavaScript 中函数也是对象,与其他 JavaScript 对象一样,函数也有方法,其中有两个方法 call() 和 apply(),可以用来间接调用函数,这两个方法允许我们指定调用时的this值,也就是说可以将任意函数作为任意对象的方法来调用,即使这个函数实际并不是该对象的方法 call 方法1234call(thisArg)call(thisArg, arg1)c 2026-01-24 #前端逆向
学习如何在某些情况下绕过 zip slip 漏洞检查 zip slip 基本原理zip slip 漏洞也是路径穿越的一种,通过相关函数解压恶意的压缩文件来进行攻击,攻击者通过构造一个带有../的压缩文件,上传后交给相关函数进行解压,由于程序解压时没有对文件名进行合法校验,直接将文件名与目录进行拼接,导致文件被解压到原本解压路径之外的地方,可能覆盖其他文件或造成代码执行 生成脚本 123456789101112import zipfileimport 2026-01-11
CodeQL之数据流和污点追踪 准备使用如下 java 代码进行演示(后面的示例都将使用该代码),该代码直接调用URLConnection方法存在 SSRF 漏洞 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152package com.example.codeqltest.controll 2024-09-08 #CodeQL
CVE-2022-26134 分析学习 简介描述:在受影响的Confluence Server和Data Center版本中存在一个OGNL注入漏洞,允许未经身份验证的攻击者在Confluence Server或Data Center实例上执行任意代码。 影响版本: 1.3.0 ≤ Atlassian Confluence Server/Data Center < 7.4.17 7.13.0 ≤ Atlassian C 2024-06-03 #Java
RMI 回显构造 bind 攻击回显分析RMI 客户端向服务端发起请求查询某个绑定的对象并调用其方法时,方法是在服务端执行然后将结果返回给客户端的,如果服务端执行的过程中出错,那么报错信息也会返回给客户端,所以利用返回报错信息的特点,将命令执行的结果通过报错信息返回,达到回显的目的 先看一个正常的,将一个对象绑定到 server 端,对其进行查询调用,这里对服务端进行 debug 发送给服务端的序列化数据,会在su 2023-09-04 #Java
XMLDecoder 反序列化之 class 标签 在学习 CVE-2019-2725 时看到文章中说构造的 xml 需要在一行才能成功 1<java><class><string>java.net.Socket</string><void><string>www.dnslog.com</string><int>80</int></vo 2023-08-30 #Java