@b1u3r
ID: 849494606475657217
linkhttps://b1ue.cn calendar_today05-04-2017 05:31:11
38 Tweet
2,2K Followers
193 Following
5 years ago
真的会有人买这些垃圾小密圈吗
User-Agent[t] Header
Spring and FreeMarker Template Injection? You can still read any file under TemplateClassResolver.SAFER_RESOLVER. This was enough for me to get RCE.
分享几个 fastjson 不用开autotype 的 payload
#护网行动 红队的常用手段又开始了… 本次行动中涉及的手段不限于钓鱼邮件、常见渗透等,现在已知的有红队队员开wx小号散播谣言、为蓝队制作恐慌情绪、捆绑木马、乱曝光“0day”......
Do you want Tesla to accept Doge?
分享一个检测网站访问者有没有使用burpsuite的技巧 mp.weixin.qq.com/s/V0WdN9CMrTqo…
我发现主流的Git和Svn泄露利用工具存在极大的安全漏洞。 服务器可以构造恶意的文件名,利用路径穿越漏洞反制黑客,如果幸运的话可以拿到黑客电脑的权限。 经过测试,市面上公开的工具几乎*全军覆没* 详细的分析和POC生成方法以及测试结果已发在我的blog中↓ drivertom.blogspot.com/2021/08/git.ht…
4 years ago
一切花里胡哨的漏洞在 #log4j 面前都变得黯然失色
丢人现眼,这也能叫漏洞?
EXP bypass High JDK Version to Exploit with JNDI By 浅蓝 浅蓝师傅出品:探索高版本 JDK 下 JNDI 漏洞的利用方法 tttang.com/archive/1405/
#OWASP #RedTeam #zaproxy 渗透测试工具 OWASP ZAP 的 RCE 反制 tttang.com/archive/1468/
尘埃落定 spring.io/blog/2022/03/3…
fastjson 1.2.80 autotype bypass 反序列化漏洞 mp.weixin.qq.com/s/GSeIQ9d11DwR…
There are also some JNDI ObjectFactory RCE technique for reference [1]tttang.com/archive/1489/ [2]github.com/iSafeBlue/pres…
3 years ago
推特给我推送的这帮傻逼至少有一半是大脑发育不健全的,这脑容量拿去当蘸酱都蘸不够一小包🍟
Here some of my notes regarding deserialization attacks in Java 17. Based on existing work of pyn3rd and 浅蓝. Expect more soon...
a year ago
在我们这,一个漏洞就算放烂了也不会报。如果工作中随缘的发现国内企事业单位重点机构或软件等产品一些网络安全问题、漏洞、风险,不是我们的责任任务就当看不见,直接无视,就算日后发生重大问题事故造成多大的损失也不管。这倒不是简单的扶摔倒老人的问题。十来年以前可能还管管。我们发现漏洞问题安
5 months ago
cve-2025-55182 and memshell of course talk about weaponization
18 days ago
We were honored to be invited to BlackHat Asia 2026 #BHASIA Black Hat and travel to Singapore, where we presented a talk titled “VsyncBreaker: Subverting Screen Trust via State Disruption and ONE-WAY Flooding” Thanks my partner MG193_7