花费 19 ms
CTF反序列化漏洞学习记录

0x00:利用点1-通过将敏感字符替换为特定的字符 在有些cms中存在将敏感字符替换为指定的字符,比如where->hacker 那么看似没啥问题,但如果是将序列化后的内容进行敏感词替换,那 ...

Tue May 19 08:22:00 CST 2020 0 822
关于HTTP请求走私攻击

0x00:写在前面 膜拜了国内译者分析翻译了BlackHat的一篇议题(HTTP Desync Attacks: Smashing into the Cell Next Door) 收获满满,正好 ...

Sun May 03 05:41:00 CST 2020 0 767

 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM