二进制安全 #ELF #汇编语言 #虚拟地址

前言 本章节主要介绍pwn学习中涉及到的基础知识部分 1 。 程序的编译与链接 C语言代码 —> 会变代码 —> 机器码 Linux下的可执行文件格式ELF 可执行文件分类: 、 可执行文件的组成 可执行文件的映射 栈在内存(s...

客户端安全 #RCE #Electron

Electron简介 本文参考大佬文章 1 ,摘取部分个人认为比较重要的内容,产出了这篇文章,算是一个学习笔记吧。 Electron是一个使用Javascript、HTMl和CSS构建桌面应用程序的架构 2 。嵌入 和 到二进制的Elect...

Web安全 #Java #反序列化

Java反序列基础知识 什么是Java序列化和反序列化? Java序列化: Java 提供了一种对象序列化的机制,该机制中,一个对象可以被表示为一个字节序列,该字节序列包括该对象的数据、有关对象的类型的信息和存储在对象中数据的类型 1 。 ...

代码审计 #CodeQL #污点分析

前言 本文内容几乎都来自大佬文章 1 ,个人觉得写的很不错,通俗易懂,其中有部分内容根据自己的理解做了修改。在编写Codeql查询语句时需要遵循一定的语法规则,可参考我之前的文章 2 。 Codeql原理概述:Codeql是一种漏洞扫描工具...

Web安全 #Java #反射机制

反射基础 个人觉得pdai大佬写的非常不错,本文章内容基本都来自原文 1 ,其中有些自己理解的部分,做了些许修改。 (Run Time Type Identification)运行时类型识别。在《Thinking in Java》一书第十四...

内网渗透 #黄金票据 #域控

环境搭建 靶场环境的拓扑图如下: 靶场是 , 服务器有两块网卡, 是域控。 信息收集 端口探测 nmap获取系统和版本信息 由扫描的信息可知, 服务器使用的是 。操作系统为 对网站进行测试 在 的 文件中添加 和 ,这样我的 通过域名就可访...

Web安全 #信息泄露 #Referer-Policy

前言 在我们日常漏洞挖掘的过程中,可能会碰见数据包中的 带有一些信息的情况,如 、 , 和 等,对于这些信息,我们如何去窃取呢?这里可以使用 标签去进行信息的窃取。 场景如下: 为 ,其值为 ,当我们访问 时进入到的页面为 , 的 中有一个...