rmi_jndi 简介RMI(Remote Method Invocation)即Java远程方法调用,RMI用于构建分布式应用程序,RMI实现了Java程序之间跨JVM的远程通信。 (来自[RMI · 攻击Java Web应用-Java Web安全] (javasec.org)) RMI客户端在调用远程方法时会先创建Stub(sun.rmi.registry.RegistryImpl_Stub)。 Stub 2025-06-07 #java安全
js对象 bind/apply/call总结一句话就是,这三个函数都是用于重新定义this 的 12345678910const obj={ name:"august", work: "developer", do: function(){ console.log(this.name+" 2025-06-07 #js逆向
js函数相关 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374// 函数声明function f() { console.log("f")}f 2025-06-04 #js逆向
js简单语法 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697989910010110210 2025-06-03 #js逆向
cos防盗刷 cos 防盗刷简介防止cos 被盗刷通过scf+ monitor 的方式设置cos 桶的权限 对象存储 防盗刷指引_腾讯云 使用腾讯云SCF实现COS费用封顶的最佳实践-腾讯云开发者社区-腾讯云 部署基本是跟着使用腾讯云SCF实现COS费用封顶的最佳实践-腾讯云开发者社区-腾讯云 这个过程来就行 但是其中需要修改一下cos sdk。并且还需要设置下子用户的权限 创建一个用户 登录 - 腾讯云 需要 2025-05-31 #技术随笔
js引入 引入jsIndex.heml 123456789101112131415161718192021222324252627282930<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <title>Title</ 2025-05-25 #js逆向
Apache_Commons_Collections1分析 对一个java 反序列化利用的重要的因素需要在入口类实现反序列化类并且实现了 readObject 函数 才有可能出现反序列化漏洞 利用过程123456AnnotationInvocationHandler.readObject() AbstractInputCheckedMapDecorator$MapEntry.setValue() TransformedMap.checkSetValue 2025-05-25 #java安全
jni 简介Java语言是基于C语言实现的,Java底层的很多API都是通过JNI(Java Native Interface)来实现的。通过JNI接口C/C++和Java可以互相调用(存在跨平台问题)。Java可以通过JNI调用来弥补语言自身的不足(代码安全性、内存操作等)。这个看似非常炫酷的特性其实自JDK1.1开始就有了,但是我们不得不去考虑JNI调用带来的一系列的安全问题! jni-定义nativ 2025-05-24 #java安全
UrlConnection URLConnect这个是一个可以向外发送请求的类,通过这个类可以造成ssrf 漏洞 支持的协议有 1file ftp mailto http https jar netdoc gopher 简单使用1234567891011121314151617181920212223242526272829303132333435363738394041424344package org.ex 2025-05-24 #java安全
jdbc 连接数据库12345678910public static Connection Connect() throws SQLException, ClassNotFoundException { String CLASS_NAME="com.mysql.cj.jdbc.Driver"; Class.forName(CLASS_NAME); String 2025-05-17 #java安全