会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Escape
github:https://github.com/Echox1
博客园
首页
新随笔
联系
订阅
管理
随笔 - 19
文章 - 1
评论 - 15
阅读 -
48304
01 2023 档案
2022网鼎杯ezjava分析
摘要:文章首发于sec-in https://www.sec-in.com/article/2042 拿到题目代码 只有一个EvilController控制器,获取base参数值然后base64解码后带入readObject,很明显的一个反序列化 这里首先是一个url解析绕过的考点,这个反序列化点匹配的路
阅读全文
posted @
2023-01-16 15:24
Escape-w
阅读(458)
评论(1)
推荐(1)
编辑
公告
昵称:
Escape-w
园龄:
6年5个月
粉丝:
12
关注:
2
+加关注
搜索
我的标签
代码审计
(2)
随笔档案
2023年4月(1)
2023年2月(1)
2023年1月(1)
2022年12月(1)
2022年4月(3)
2021年5月(2)
2020年2月(1)
2019年12月(1)
2019年10月(2)
2019年9月(1)
2019年8月(2)
2018年12月(1)
2018年9月(2)
友链
Sariel
ka1n4t
mukami
LotteWong
评论排行榜
1. java安全初学之动态代理(4)
2. fastjson<=1.2.47反序列化漏洞复现(4)
3. Java安全初学之反射(2)
4. Thinkphp3分析与审计(2)
5. 2022网鼎杯ezjava分析(1)
推荐排行榜
1. 初探JavaScript原型链污染(2)
2. 2022网鼎杯ezjava分析(1)
3. windows基线检测脚本编写指南-powershell版(1)
点击右上角即可分享