你尚未登录

未加入『代码审计』知识星球的用户只能查看少量内容,且不能下载附件。 加入『代码审计』知识星球即可查看所有内容。

2021 八月 19
一个朋友问了一个问题,我也没整明白,想请教一下小蜜圈的师傅们. 看了之前p师傅cb免cc依赖文章Not Found注意到c......

图片


2021 八月 17
KCon毙掉的议题,一个比一个牛逼…… 从0开始入门Chro......
2021 八月 17
之前在某些地方讨论过(不过好像没在星球发过)Django绕过WAF的方式(图1),就是利用分号;作为querystring的分隔符 。 今天在做CVE-2021-......

图片


2021 八月 17
关于 p牛上条信息中问......

附件


# 附件名 大小 时间 操作
Externalizable and Serializable 区别.pdf 284.5 KB 08/17/2021
2021 八月 17
#问题解答# 请教各位神牛:一台阿里......
2021 八月 17
#JAVA安全# 小菜鸡第一次发文章,文章内容关于我分析jdk8u20过......
2021 八月 16
Java序列化的时候,和readObject对应的函数是writeObject。这两个函数中,我们通常会发现其中调用了out.defaultWriteObject()、out.defaultRe......

图片


2021 八月 16
作为一个软工也没学什么名堂的软工狗,最近打算......

附件


# 附件名 大小 时间 操作
PaddingOracle攻击.pdf 1.1 MB 08/16/2021
cbc.zip 2.8 KB 08/16/2021
2021 八月 14
@张嘉良:

p神您好 最近接触到了crlf注入漏洞 目前自己的理解是只要自己的输入 能够输出在header头中 那么通过header处插入 crlf 便可以完成对响应头的分割 当前碰上的一个环境是我的请求包中header头origin会被显示在响应包的头中 无论怎么插payload都原封不动的输出 无法将响应分割 在网上查的成功的案例发现都是有302跳转才能触发成功的 目前的困惑是 这里到底是一个响应分割 还是仅仅是个cors漏洞 还有我对crlf漏洞的理解正确吗 望p神能够解答 谢谢p神

crlf漏洞一般需要输入点是攻击者可控......
2021 八月 13
大师傅们,在构造tranform链时,使用def......