你尚未登录

未加入『代码审计』知识星球的用户只能查看少量内容,且不能下载附件。 加入『代码审计』知识星球即可查看所有内容。

2019 三月 11
@晒太阳的雪人:

一直在看大佬发的文章,对于我这种一直做的安全运维的孩子来说感觉,百思不得其解😂😂😂一直想web渗透测试方向多走走,但根本抓不住核心方向,请问大佬如何在后续的生涯中前进?不想做一个脚本小子!

做安全运维出生,建议之后方向可以往内网渗透方面多走走,有基础。 ......
2019 三月 11
继续 #聊2018年最佳Web安全技术# 系列,我准备分三期讲一下排名第三的Web安全议题《 Beyond XSS: Edge Side Include Injection 》。 ESI全称是......

图片


2019 三月 11
#.NET反序列化# Json.Net太......

附件


# 附件名 大小 时间 操作
.NET高级代码审计(第二课) Json.Net反序列化漏洞.pdf 2.0 MB 03/11/2019
2019 三月 11
一个SSRF的点 $ch = curl_init($_GET['x']); $myvars=$_GET['x1']; if(strpos($_GET[......
2019 三月 10
@爱你的小猪:

p神 平时作图是用什么 去哪里学习相关知识呢 每次我看你们写文章都是很长那种,每次我想写点东西都要排版整理好久,我想学习下你们比如用markdown 一些常用语法什么的能分享下吗 我想学习你们大神的学习习惯

Markdown语法与排版确实是很多人应该多加练习的方面。Markdown虽然是一个统一的语法,但和SQL语句一样,不同的实现在一些细节上还是会有一些不同。 我建议是使用 GitHub Fla......
2019 三月 10
@荣:

上传文件getshell,上传后缀是phtml。但是apache没有开AddType application/x-httpd-php .php .phtml shell是连接不成功的。 那这个算不算是漏洞

这种也算作漏洞,如果找不到getshell的方法,至少也能算xss漏洞吧。 刚......
2019 三月 10
@ChengWiLL:

hello p神,我想问下webcgi-exploits/uwsgi_exp.py at master · wofeiwo/w... 这个exp里构造postdata的那两个函数sz和pack_uwsgi_vars为什么这么写?uwsgi的源码是怎么解析发送过去的data的?

这是一个理解上的问题,简单说一下,如果还不能理解,就好好看看TCP协议。 TCP传输数据是流式的,并不是以“一个包”的形式发送数据,比如最常见的HTTP数据包,我们是没必要一次把整个包发送出去......
2019 三月 10
@Castiel:

前辈 你好 之前有看过你一片关于SQL宽字节注入的文章提到理论上只要低位范围中含有0x5c的编码就可以进行宽字节注入。最近审计一套使用euc-kr编码源码 查了下euc-kr低位范围是0xA1-0xFE 和GB2312一样 应该不能利用,但在源码中发现某处使用iconv从UTF-8到CP949的转换操作,不知此处是否存在利用机会?本人小白一枚对编码了解不是很深,还望前辈赐教!

看了下,CP949似乎没有\......
2019 三月 10
我发现知识星球回答提问的时候只能加一张图,而且说得也不够详细,我这里详细说一下你拿到一个新的Java项目,应该怎么调试。 还是以 GitHub - frohoff/ysoserial: A p......

图片


2019 三月 10
@不安分:

ysoserial这个jar包该怎么调试,怎么向里面增加payload在从新打包?

图片