Java反序列化基础4——类的动态加载
参考文章 类加载器详解(重点) 首先简单介绍一下类加载过程 类加载过程:加载->连接->初始化 <
模仿星露谷物语的游戏开发实践
这是我大二下学期做的期末课设,用c++编写,是模仿星露谷做的一款游戏,我大概花了一个月时间写了五千多行代码,简单实现了星露谷的一些基本游戏功能。 全程个人开发,gpt辅助,做完之后真的有莫大的成就感。 先简单的放一个演示视频 一、项目功能简单介绍 这是以星露谷物语这一游戏为方向开发的游戏,此为一个像
java-反序列化基础3——JDK动态代理
代理模式的通用类图 上图中,Subject是一个抽象类或者接口,RealSubject是实现方法类,具体的业务执行,Proxy则是RealSubject的代理,直接和client接触的。 静态代理 以租房为例,首先定义一个租房的接口 public interface IRentHouse{
Java反序列化基础1
参考文章 java序列化与反序列化全讲解 Java反序列化基础篇-01-反序列化概念与利用 <
Java反序列化基础2——java反射+URLDNS链
参考文章 谈谈Java反射:从入门到实践,再到原理 Java反序列化基础篇-02-Java反射与URLDNS链分析
javaspring项目利用
这个项目完全就是个框架,只是勉强实现了业务逻辑,基本什么安全性都没有考虑。 codeql database create databaseName --source-root=D:\apache-tomcat-9.0.104\webapps\chessWebsite\chessWebsite-mas
java-sec-code
靶场地址:https://github.com/JoyChou93/java-sec-code CSRF CSRF 漏洞的核心是:攻击者诱导已登录目标网站的用户,在不知情的情况下发送恶意请求(利用用户的合法会话),而服务器未验证请求的合法性(缺少 CSRF 令牌校验),导致请求被成功执行。
Fastjson反序列化基础
参考文章: Java Fastjson 使用指南 分享Fastjson反序列化漏洞原理+漏洞复现+实战案例+POC收集
XXE
XML实体 XML实体(Entity)是XML中用来定义可重用内容的机制,当XML文档被解析时,这些实体引用会被替换为实际内容。实体主要有三种类型: 内部实体:在文档内部定义的实体(是否开启根元素的约束)(#PCDATA) <!DOCTYPE example [ <!ENTITY js "Jo
ctfshow菜狗杯题集
杂项签到 得到一个图片,kali里面 strings misc1.png //直接得到flag 损坏的压缩包 hex打开发现是png,改png后缀,图片上就有flag 谜之栅栏 strings 两个图片得到这两串字符,很明显的栅栏 ; .Lcfhwfaab2cb4af5a5820} ; .Ltso{