本文介绍了 OPENSSL拒绝服务漏洞【CVE-2022-0778】
RMI原理浅析
PostgreSQL JDBC Driver RCE&任意文件写入漏洞
上班没有任务你们都干什么,反正我是不会摸鱼的,这辈子都不可能摸鱼的,复现这个漏洞的初衷是看了某公众号关于Vmware Workspace One Access的jdbc注入漏洞,文中值分析到jdbc url可控的部分,但是我不太清楚为什么jdbc可控就会导致任意文件写入,于是上网搜了jdbc注入的文章,于是找到了这儿:
Regeorg 从python2改造为python3-从实战中学习socks5协议
ThinkPHP6.x反序列化POC
本文提供了ThinkPHP6.x反序列化POC
ThinkPHP5.0.24反序列化POC
本文提供了ThinkPHP5.0.24反序列化POC
WOS2 多款产品未授权任意文件上传漏洞【CVE-2022-29464】
全公司最大的黑阔在群里发了一张截图是老外发的关于这个漏洞复现的截图,于是我昨天看了很久他的源码,开始还是很难受的,可以知道的信息就是这是一个文件上传漏洞,看了最新发布的版本的修改
tomcat架构学习
本文介绍了Tomcat的架构
从Wireshark抓取HTTPS流量到HTTP2协议
吹水
打工人今天正无聊在小蓝鸟上看看国外的大哥们最近有没有又搞什么大动作,突然看到一条推文介绍使用wireshark抓取https报文的方法,正好前段时间也在公众号看到了一篇文章教这个,当时配置好了但没有去实际验证过好使不,于是趁着上班时间不验证白不验证,我这不是划水,我这是在打造生产工具,为下一步提升生产力打下良好的基础。
配置其实相对来说还是很简单的,首先是需要设置一下环境变量增加一项SSLKEYLOGFILE指向一个文本文件就好了,这样谷歌或者火狐浏览器在运行的时候就会将每次https会话的加密秘钥存储在这个文件里面,然后再wireshark中配置一下TLS协议的认证文件也指向这个文件就ok了,当然这个原理是我自己理解的,不过想来也就八九不离十了。想要知道详情的可以参看下面两篇文章咯
https://mp.weixin.qq.com/s/jUFT1iA6Uy7EKJAFkebjDw
https://twitter.com/binitamshah/status/1511254916484198402?s=20&t=qrF9mz6muHovokRB5nGPkg
一次失败的JAVA代码审计-SQL注入
本文介绍了 一次失败的JAVA代码审计-SQL注入