
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
为啥设process.query为null呢?回到chatbot.ts文件,要是bot值为null,机器人就没响应。所以我们先设它为null,又添加了新用户到数据库。这样既禁用了聊天机器人,还注册了自己的用户。以上就是这次分享的SSJI漏洞利用实战。对Node.js安全测试或聊天机器人漏洞挖掘感兴趣的话,强烈推荐用OS 2 Shop靶场练习,能在不破坏真实系统的情况下,学会服务器端代码注入技巧。原

借助TRAE工具的solo模式,输入特定的网站登录相关信息,它就能自动模拟用户操作,通过抓包、分析前端代码等一系列操作,逆向分析出登录请求中密码字段的加密方式,并输出用于加解密的Python脚本。核心就是利用TRAE工具自动化处理复杂的加密分析流程,大大提高效率。维度传统方式TRAE方式效率手动分析,耗时费力自动化分析,快速高效准确性容易遗漏关键代码系统化搜索,准确性高复杂度需要深入理解前端代码无

去除水印图片还要开会员?万事不求人,自研了一个本地小工具快速去除简单水印,保证数据安全!

在渗透测试或安全验证场景中,登录口令爆破是常见的测试手段,但验证码往往成为爆破的最大阻碍——登录请求中验证码会随每次请求动态变化,人工识别和输入无法满足自动化爆破的需求。本文将详细介绍这款工具,它适配新版 BurpSuite 接口,集成 ddddocr 验证码识别库,能自动识别多种类型验证码,帮助我们突破带验证码的登录爆破场景限制。源于适配新版 Burpsuite 接口(兼容高版本 JDK);新增

在渗透测试中,Nginx作为主流的反向代理和Web服务器,其域名与IP的映射配置错误是高频的安全隐患,而HOST碰撞技术正是挖掘这类问题的核心手段。很多小白会疑惑,明明能ping通服务器IP,却无法访问站点,或是部分内网服务藏在Nginx后无法直接探测,这背后大概率是Nginx的host配置规则导致,而HOST碰撞就能帮我们突破这种访问限制,找到配置漏洞。本文从基础原理讲起,全程聚焦实操,教你用两

Nuclei 是由 ProjectDiscovery 团队基于 Go 语言开发的一款漏洞扫描工具,核心用途是在渗透测试过程中验证漏洞是否存在,同时支持用户自定义添加 POC(漏洞验证规则)模板,灵活性较高。

在 SpringBoot 项目开发中,接口权限管控和拦截器实现的安全性是代码安全审计的核心环节。SpringBoot Scanner 是我自研的一款插件,专为解决这一需求而生,不仅能高效扫描项目中的 URL 路由信息,更聚焦于接口权限注解的有无、自定义权限注解的合规性检查,同时自动识别所有拦截器实现类,帮助开发团队和安全审计人员快速定位权限管控缺失点、拦截器配置疏漏等潜在安全风险。插件使用效果如下

CJSON库使用指南摘要:CJSON是处理JSON数据的轻量级C语言库,提供序列化和反序列化功能。它使用动态内存管理,开发者需手动释放内存。主要释放函数为cJSON_Delete(用于递归释放JSON对象树)和cJSON_free(用于释放字符串)。创建型函数(如cJSON_CreateObject)生成的对象需用cJSON_Delete释放,而打印函数(如cJSON_Print)返回的字符串需用

JADX作为一款常用的Java反编译工具,结合AI技术能进一步提升分析效率。接下来详细介绍如何实现JADX与AI的整合操作。

Cooddy是华为开源的一款基于Clang AST的源代码静态分析工具,支持数据流分析和静态符号执行技术。








