本文介绍了什么大量赋值漏洞(Mass Assignment Vulnerabiltiy),并以CVE-2025-6702为例,分享了笔者是如何使用CodeQL去挖掘Spring中的大量赋值漏洞。
阿里云jtools详解及codeql分析调用链
前言在sql注入的延时注入中,常见的函数有sleep()直接延时、BENCHMARK()通过让数据库进行大量的计算而达到延时的效果、笛卡尔积、正则匹配等,但还有一个常常被忽略的函数,也就是Mysql中的锁机制。虽然早些年就已经出现过相关的技术文章,但是他的应用却几乎见不到,也没有看到有文章对他的机制和运用进行深入讲解,而且该函数也常常被waf忽略导致延时。Mysql锁机制介绍函数介绍GET_LOC
跳板技术研究及实操、proxy代理技术研究及实操、模拟构建多层跳板网络
最近大模型(LLMs)除了被单独用作聊天机器人之外,还因为其卓越的通用能力,被人们进一步集成到各种系统里。 这些以 LLM 作为核心执行引擎的系统有更丰富的功能,也进一步推动了 LLM 系统的快速发展与部署,如配备各种工具、插件的 OpenAI GPT-4、豆包等等。
笔者从2018年开始研究威胁情报,发现⽬前市⾯上⼤部分的SRC⽩帽⼦只对于漏洞⽅⾯有 较多了解,⽽对于情报领域的⽂章和分享却是少之⼜少,与各位师傅分享我在情报领域的⼀些思路,为各位师傅提供⼀些案例。
文章介绍了最近公开的windows域大杀器CVE-2025-33073漏洞,并且从攻击和防御两个角度去探索该漏洞,以及探索了一些新的姿势。
基于W01fh4cker大佬的LearnJavaMemshellFromZero从零掌握java内存马的复现重组版本,整篇文章均可复现,目录层级比较多建议https://github.com/d0ctorsec/LearnJavaMemshellFromZero-Recurrence下载阅读。
本文主要探讨已经能够通过漏洞实现addrOf()、fakeObject()这样的原语后,如何最终实现程序流完整控制的通用手法。从提出新型Fakearray构造方式以绕过JSArray.elements结构校验,又介绍了WASM函数完整调用流程以及LazyCompile,从而提出一种基于覆盖Instance对象的jump_start_table的控制程序流方法
Process Mockingjay是安全研究团队Security Joes开发的一种新型进程注入技术,该技术利用Windows系统中已存在的具有默认RWX(Read-Write-Execute)权限的DLL文件段来执行恶意代码,从而规避现代端点检测与响应(EDR)解决方案的检测。这种技术之所以被命名为"Mockingjay"(模仿鸟),是因为它比其他注入技术更加"平滑",需要更少的步骤即可实现,
MCP重新定义了大语言模型(LLM)与外部世界的互动方式。本文主要介绍并复现MCP服务的提示词注入、工具投毒、命令注入等漏洞,以及给出了相关漏洞的防护策略。