原创 AndroidStudio中的NDK開發初探

【轉】http://blog.csdn.net/bingjianit/article/details/75567410

原创 ***F漏洞分析與利用

【轉】http://www.91ri.org/17111.html

原创 Runime.getRuntime().exec()中執行任意命令的兩種方法

經常發現需要用數組方式傳參才能執行某些命令:原因在於執行多參數的時候,空格被當做分隔符了,因此,你的命令行被當成多個參數了:解決方法1:使用${IFS},例如: echo "a${IFS}a${IFS}a" 解決方法2:在你要執行的shel

原创 Java反序列化之commons-beanutils分析

TemplatesImpl類是一個可序列化的類,其中有一個屬性_bytecodes,裏面保存的數據在defineTransletClasses函數裏將會被加載成類: 存在着這樣一條調用鏈條:簡單來說,只要是能調用到getOutputProp

原创 .Net反序列化漏洞之XmlSerializer

條件: 初始化對象時,類型可控:new XmlSerializer(type可控) 反序列化對象時,輸入內容可控:serializer.Deserialize(fi可控) 兩個關鍵類:ObjectDataProvider, Expand

原创 JSONP 安全***技術

【轉】http://blog.knownsec.com/2015/03/jsonp_security_technic/

原创 AFL技術介紹

【轉】http://pwn4.fun/2017/09/21/AFL%E6%8A%80%E6%9C%AF%E4%BB%8B%E7%BB%8D/ https://stfpeak.github.io/2017/06/12/AFL-Cautions

原创 淺析重定向與反彈Shell命令

【轉】http://www.freebuf.com/articles/system/153986.html good

原创 XXEinjector

https://github.com/enjoiz/XXEinjector

原创 .Net反序列化漏洞之BinaryFormatter

https://googleprojectzero.blogspot.com.es/2017/04/exploiting-net-managed-dcom.html .Net反序列化導致RCE的樣例,有兩點限制: BinaryFormat