摘要:
pydash中有个set_函数 可以访问修改指定函数或者模块中的值,如下面这串代码 import pydash from pydash import set_ class User: def __init__(self): pass test_str = '12345' #set_(pydash,' 阅读全文
posted @ 2025-11-04 16:14
Rycarl
阅读(10)
评论(0)
推荐(0)
摘要:
通过本地模型与IDA连接可以实现离线情况下对程序的逆向分析,可以简单应付一下(本地AI还是太智障了) 需要安装的软件: LM Studio,Cherry studio,IDA PRO 8.3(or IDA Pro 9.0) 首先我们需要下载IDA-MCP插件 pip install --upgrad 阅读全文
posted @ 2025-11-04 16:14
Rycarl
阅读(4)
评论(0)
推荐(0)
摘要:
Python反序列化基础: 与PHP的序列化相同,Python的反序列化也是将类与对象转换成字符串进行数据的传输 在Python中主要用到Pickle库对实例进行序列化与反序列化操作 下面是一段示例代码 import pickle import os class dairy(): date = 20 阅读全文
posted @ 2025-11-04 16:14
Rycarl
阅读(4)
评论(0)
推荐(0)
摘要:
之前看过许多有关Python原型链污染的题,自己一道也没能做出。 于是今天下定决心好好把这个问题解决一下 1.什么是Python原型链污染? Python原型链污染是一种通过修改对象原型链中的属性,导致程序行为偏离预期的攻击技术。其核心原理与JavaScript原型链污染类似,但实现方式因语言特性而 阅读全文
posted @ 2025-11-04 16:14
Rycarl
阅读(4)
评论(0)
推荐(0)
摘要:
what is RCE? 目标:攻击者通过构造恶意输入或请求,绕过系统安全机制,在目标服务器或应用程序中注入并执行代码。 本质:系统未对用户输入进行充分验证或过滤,导致攻击者能将恶意代码传递到执行环境中。 常见可以被利用的php函数 system() # 语法 : system(string $co 阅读全文
posted @ 2025-11-04 16:13
Rycarl
阅读(17)
评论(0)
推荐(0)
摘要:
SQL注入是什么 简单来说SQL注入,就是将攻击者输入的恶意代码被传到后端与SQL语句一起构造并在数据库中执行 通过不同的手段,SQL注入可以分为一下几类 select * from article where artid = 1 and xxxxx; 首先我们来看一下一个最基础的SQL注入例子 这 阅读全文
posted @ 2025-11-04 16:13
Rycarl
阅读(20)
评论(0)
推荐(0)

浙公网安备 33010602011771号