ICode9

精准搜索请尝试: 精确搜索
  • JVM的内存划分2021-12-11 09:30:34

    一、栈 存储局部变量以及所有代码执行的 局部变量:指的是定义在方法中,或者方法声明上的变量 特点:先进先出 二、堆 存储所有new出来的内容(即:对象)特点:堆中的内容会在不确定的时间,被GC回收 三、方法区 存储字节码文件的字节码文件:指的是后缀名为.class的文件 四、本地方法区

  • Apache Log4j 2 远程代码执行漏洞事件详情及修复方式2021-12-10 19:33:57

    目前技术圈可谓是沸腾了,所有人都在关注着一个核弹级漏洞——Apache Log4j 2远程代码执行。 Apache Log4j 2是一款非常优秀且流行的开源Java日志记录组件,在各大项目中有着广泛应用。利用该漏洞,攻击者可通过构造恶意请求在目标服务器上执行任意代码,从而实施窃取数据、挖矿、勒索

  • Apache Log4j 任意代码执行漏洞2021-12-10 19:03:14

    安全风险通告 第1章 安全通告  近日,相关机构监测到 Apache Log4j 存在任意代码执行漏洞,经过分析,该组件存在 Java JNDI 注入漏洞,当程序将用户输入的数据进行日志,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。 经验证,Apache Struts2、Apache Solr、Apache Druid

  • 国产芯片之光“香山”国际亮相;Apache Log4j 远程代码执行漏洞;DeepMind 拥有 2800 亿参数的模型 | 开源日报2021-12-10 17:31:14

    整理 | 宋彤彤 责编 | 郑丽媛 开源吞噬世界的趋势下,借助开源软件,基于开源协议,任何人都可以得到项目的源代码,加以学习、修改,甚至是重新分发。关注「开源日报」,一文速览国内外今日的开源大事件吧! 一分钟速览新闻点! “香山”:国产芯片之光,开源高性能 RISC-V 处理器DeepMind 拥有

  • Discuz 7.x/6.x 全局变量防御绕过导致代码执行2021-12-07 16:02:41

    由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。 具体原理请参考: Discuz! 6.x/7.x 全局变量防御绕过导致命令执行 - SecPulse.COM | 安全脉搏 产品样子  直接找

  • CVE-2017-9791 S2-048复现2021-12-06 23:32:41

    0X00-引言 钢铁内涵夜里我看学痞哦阿国,怀着冷却的心窝飘远方 0X01-环境搭建 靶机:CentOS Linux 7 攻击机:windows server 2016 && Kail 环境:vulhub 项目地址:https://github.com/vulhub/vulhub 搭建vulhub请访问:空白centos7 64 搭建vulhub(详细) 0X02-漏洞描述 影响版本: 2.0.0 -

  • CVE-2016-5734 phpmyadmin远程代码执行漏洞2021-12-06 14:04:55

    漏洞简介 phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在其查找并替换字符串功能中,将用户输入的信息拼接进preg_replace函数第一个参数中。 在PHP5.4.7以前,preg_replace的第一个参数可以利用\0进行截断,并将正则模式修改为e。众所周知,e模式的正则支持执行代码,此时

  • Mozilla 修复了跨平台加密库中的关键错误2021-12-03 12:03:58

    Mozilla 已解决影响其跨平台网络安全服务 (NSS) 密码库集的关键内存损坏漏洞。 NSS可用于开发支持 SSL v3、TLS、PKCS #5、PKCS #7、PKCS #11、PKCS #12、S/MIME、X.509 v3 证书和各种其他证书的启用安全的客户端和服务器应用程序安全标准。 这个安全漏洞是 由谷歌漏洞研究

  • 【Lua】实现代码执行覆盖率统计工具2021-11-28 21:05:08

    一、如何评估测试过程的测试情况?     很多时候完成功能测试后就会发布上线,甚至交叉和回归都没有足够的时间去执行,然后通过线上的补丁对遗漏的问题进行修复。如果可以在发布前了解本次测试过程所覆盖代码执行的比例情况,那么就可以一定程度上反应测试的执行情况和系统的质量情况

  • [DASCTF Oct] 迷路的魔法少女2021-11-24 17:35:13

    简单的代码注入,但是因为太懒了,十月打的比赛十一月底才想起来写个Wp,以后再也不当懒狗了 题目: <?php highlight_file('index.php'); extract($_GET); error_reporting(0); function String2Array($data) { if($data == '') return array(); @eval("\$array = $data;");

  • 【Weblogic】反序列化远程代码执行漏洞(CVE-2019-2725)2021-11-21 18:02:01

    你要搞清楚自己人生的剧本——不是你父母的续集,不是你子女的前传,更不是你朋友的外篇。对待生命的一部分,大胆勇敢一点,因为你好歹要失去它。如果这世界上真有奇迹,那只是努力的另一个名字。生命中最难的阶段不是没有人懂你,而是你不懂你自己。         ——尼采 漏洞描述 CVE-2

  • 分析以下代码执行结果是什么,为什么?2021-11-21 17:58:39

    目录         一、问题代码         二、结果是什么         三、分析代码         一、问题代码 #include <stdio.h> int main() { int i = 0; int arr[10] = { 1,2,3,4,5,6,7,8,9,0 }; for (i = 0; i <= 12; i++) { arr[i] = 0; printf("hehe\n");

  • Windows Print Spooler 远程代码执行漏洞(CVE-2021-1675)2021-11-21 13:34:26

    ​ 点击上方 订阅话题 第一时间了解漏洞威胁 0x01 漏洞描述 Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中。 微软在2021年6月的安全更新中修复了一处 Windows Print Spooler 远程代码执行漏洞(CVE-2021-1675)。今天,360漏洞云监测到安全

  • CVE-2015-1427 ElasticSearch(Groovy 沙盒绕过 && 代码执行漏洞)2021-11-17 09:59:43

    漏洞简介 CVE-2014-3120后,ElasticSearch默认的动态脚本语言换成了Groovy,并增加了沙盒,但默认仍然支持直接执行动态语言。本漏洞:1.是一个沙盒绕过; 2.是一个Goovy代码执行漏洞。 漏洞原因很简单,由于沙盒代码黑名单中的Java危险方法不全,从而导致恶意用户仍可以使用反射的方法来执

  • ECShop 2.x/3.x SQL注入/任意代码执行漏洞复现2021-11-15 15:02:01

    漏洞原理 ECShop是一款B2C独立网店系统,适合企业及个人快速构建个性化网上商店。系统是基于PHP语言及MYSQL数据库构架开发的跨平台开源程序。 其2017年及以前的版本中,存在一处SQL注入漏洞 ,通过该漏洞可注入恶意数据,最终导致任意代码执行漏洞。 影响版本 ECShop 2.x ECShop 3.x

  • 代码执行顺序2021-11-12 20:00:36

    public class Demotest3 { private int anInt = test(); private static int j = method(); static { System.out.println("1"); } Demotest3(){ System.out.println("2"); } { System.out.println("3&qu

  • spring 代码执行 (CVE-2017-4971)复现2021-11-10 23:58:00

    spring 代码执行 CVE-2017-4971 spring 代码执行 (CVE-2017-4971)0x01 漏洞描述0x02 影响范围0x03 漏洞复现反弹shell 0x04 漏洞修复 spring 代码执行 (CVE-2017-4971) 0x01 漏洞描述 Spring Web Flow建立在Spring MVC之上,并允许实现Web应用程序的“流” 由于没有明确指

  • Spring-boot远程代码执行系列(whitelabel error page SpEL RCE)2021-11-07 17:05:21

    0x01 漏洞原理 spring boot 处理参数值出错,流程进入 org.springframework.util.PropertyPlaceholderHelper 类中此时 URL 中的参数值会用 parseStringValue 方法进行递归解析。其中 ${} 包围的内容都会被 org.springframework.boot.autoconfigure.web.ErrorMvcAutoConfigurat

  • arthas动态增加代码执行逻辑2021-11-07 10:02:56

    # 1、反编译代码,反编译某个类的某个方法(jad com.krt.Dog main) jad --source-only com.krt.Dog > E:/BaiduNetdiskDownload/Dog.java # 2、内存编译修改后的java文件 mc E:/BaiduNetdiskDownload/Dog.java -d E:/developer/github_workspace/NettyTest/target/classes # 3、

  • 【社团培训】RCE2021-11-06 01:01:59

    每月更新 1/1 嘻嘻 前置知识 代码执行(Remote Code Excution) 应用程序中提供了一些可以将字符串作为代码执行的函数,如PHP中的eval()函数,可以将函数中的参数当做PHP代码执行。如果这些函数的参数控制不严格,可能会被利用,造成任意代码执行。 命令执行(Remote Commond Excution) 应

  • PHP底层原理以及代码执行过程2021-11-04 17:04:41

    PHP的底层原理 从图上可以看出,php从下到上是一个4层体系 Zend引擎 Zend整体用纯c实现,是php的内核部分,它将php代码翻译(词法、语法解析等一系列编译过程)为可执行 opcode的处理并实现相应的处理方法、实现了基本的数据结构(如hashtable、oo)、内存分配及管理、提供了相应的api方

  • weblogic 远程代码执行 (CVE-2020-14882)2021-11-03 23:33:22

    weblogic 远程代码执行 (CVE-2020-14882) weblogic 远程代码执行 (CVE-2020-14882)0x01 漏洞描述0x02 影响范围0x03 漏洞复现工具 0x04 漏洞修复 weblogic 远程代码执行 (CVE-2020-14882) 0x01 漏洞描述 Oracle WebLogic Server是美国甲骨文(Oracle)公司的一款适用于云环境和传

  • WEB_ezeval2021-11-03 22:33:11

    打开页面,发现代码 <?php highlight_file(__FILE__); $cmd=$_POST['cmd']; $cmd=htmlspecialchars($cmd); $black_list=array('php','echo','`','preg','server','chr','decode','html�

  • python代码执行命令行跳过 "press any key to continue"(请键入任意值继续...)2021-11-03 01:01:14

    在使用python执行某些脚本的时候,遇到脚本中存在 "pause" 命令,会给出提示让键入任意值再继续; 这个时候,python程序会执行不下去,需要人为介入才行; 这种情况下,就需要跳过该提示,让程序自动继续:如下方式   以window平台为例: bat脚本: @echo off echo begin timeout /t 10 pause python

  • 《网络安全java代码审计实战》笔记2-常见框架漏洞2021-11-02 16:58:17

    作者言: 我 ~ 感觉通过这本书来学习框架,理解框架的话是非常困难的,看的云里雾里。 最好还是看一下系列的课程,明白 前因后果 比较好。 对我来说是这样。 ↓ 是我目前在看的框架课程。 https://www.bilibili.com/video/BV137411V7Y1?p=658 Spring框架 1. Spring介绍 2. 第一个Sp

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有