上一页 1 ··· 5 6 7 8 9 10 11 12 13 ··· 31 下一页
摘要: 汇编C语言类型转换 类型转换 类型转换的使用场景 类型转换一般为由数据宽度小的转换成数据宽度大的,不然可能会有高位数据被截断的现象,引起数据丢失 需要一个变量来存储一个数据,刚开始这个数据的数据宽度较小,后来发现存不下了,需要换一个数据宽度更大的变量来存储 类型转换相关汇编指令 MOVSX 先符号扩 阅读全文
posted @ 2023-04-19 06:25 私ははいしゃ敗者です 阅读(11) 评论(0) 推荐(0) 编辑
摘要: Web漏洞学习手册 随着Web2.0、社交网络、微博等等一系列新型的互联网产品的诞生,基于Web环境的互联网应用越来越广泛,企业信息化的过程中各种应用都架设在Web平台上,Web业务的迅速发展也引起黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显,黑客利用网站操作系统的漏洞和Web服务程序的SQ 阅读全文
posted @ 2023-04-16 12:16 私ははいしゃ敗者です 阅读(12) 评论(0) 推荐(0) 编辑
摘要: Shiro反序列化漏洞 Shiro介绍 Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性 Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击 阅读全文
posted @ 2023-04-16 11:29 私ははいしゃ敗者です 阅读(39) 评论(0) 推荐(0) 编辑
摘要: Fastjson反序列化漏洞 Fastjson介绍 Fastjson是一个阿里巴巴开源的一款使用Java语言编写的高性能功能完善的JSON库,通常被用于将Java Bean和JSON 字符串之间进行转换。它采用一种“假定有序快速匹配”的算法,把JSON Parse的性能提升到极致,是目前Java语言 阅读全文
posted @ 2023-04-15 01:37 私ははいしゃ敗者です 阅读(73) 评论(0) 推荐(0) 编辑
摘要: Java Apache Commons Collections反序列化漏洞 项目地址:Collections – Download Apache Commons Collections 本地复现环境: jdk 1.7.0_80 IDEA Project Structrure——>Projrct设置成 阅读全文
posted @ 2023-04-14 12:47 私ははいしゃ敗者です 阅读(72) 评论(0) 推荐(0) 编辑
摘要: Java反序列化漏洞 反序列化漏洞 JAVA反序列化漏洞到底是如何产生的? 1、由于很多站点或者RMI仓库等接口处存在java的反序列化功能,于是攻击者可以通过构造特定的恶意对象序列化后的流,让目标反序列化,从而达到自己的恶意预期行为,包括命令执行,甚至 getshell 等等。 2、Apache 阅读全文
posted @ 2023-04-12 22:18 私ははいしゃ敗者です 阅读(41) 评论(0) 推荐(0) 编辑
摘要: CVE-2022-22965-Spring-RCE漏洞 漏洞概况与影响 Spring framework 是Spring 里面的一个基础开源框架,其目的是用于简化 Java 企业级应用的开发难度和开发周期,2022年3月31日,VMware Tanzu发布漏洞报告,Spring Framework存 阅读全文
posted @ 2023-04-11 21:29 私ははいしゃ敗者です 阅读(48) 评论(0) 推荐(0) 编辑
摘要: CVE-2022-22947-Spring Cloud Gateway RCE 基本介绍 微服务架构与Spring Cloud 最开始时,我们开发java项目时,所有的代码都在一个工程里,我们把它称为单体架构。当我们的项目的代码量越来越大时,开发的成员越来越多时,这时我们项目的性能以及我们开发的效率 阅读全文
posted @ 2023-04-10 17:09 私ははいしゃ敗者です 阅读(270) 评论(0) 推荐(0) 编辑
摘要: CVE-2021-31805-struts2 s2-062 ONGL远程代码执行 Struts2介绍 什么是MVC(Model-View-Controller)? MVC是模型(Model)、视图(View)、控制器(Controller)的简写,是一种软件设计规范,是将业务逻辑、数据、显示分离的方 阅读全文
posted @ 2023-04-07 22:55 私ははいしゃ敗者です 阅读(89) 评论(0) 推荐(0) 编辑
摘要: CVE-2020-16846SaltStack命令注入 CVE-2020-16846 漏洞描述 SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。2020年11月SaltStack官方披露了CVE-2020-16846,CVE-2020-16846允许用户执行任意命令。组合 阅读全文
posted @ 2023-04-07 18:09 私ははいしゃ敗者です 阅读(26) 评论(0) 推荐(0) 编辑
上一页 1 ··· 5 6 7 8 9 10 11 12 13 ··· 31 下一页