Next.js/React Server Components远程代码执行漏洞
前言 React Server Components远程代码执行漏洞(CVE-2025-55182) Next.js React Server Components远程代码执行漏洞(CVE-2025--66478) React Server Components(RSC)是 React 19 的服务
小米路由器安装ShellCrash实现代理
#官方 https://github.com/juewuy/ShellCrash/blob/master/README_CN.md sudo -i #切换到root用户,如果需要密码,请输入密码 bash #如已处于bash环境可跳过 export url='https://fastly.jsde
随笔claude-code
0x01 git依赖 0x02 安装claude-code npm install -g @anthropic-ai/claude-code claude --version 0x03 使用claude-code(cc) claude
绿盟EZ安全扫描工具
0x01 前言 为了方便直接部署在外网服务器 0x02 反连配置 config.yml 服务端 # 反连平台服务端配置 reverse: disable: false token: txf777 http: 0.0.0.0:10080 dns: testlog.txf7.cn r
Vite任意文件读取的绕过
CVE-2024-45811 POC: http://localhost:5174/iife/@fs/C:/windows/win.ini?import&raw CVE-2025-30208 针对该正则加一个?即可绕过,加2个的原因是代码中对url进行解码时会移除第一个? POC: http://l
软件逆向安全(2)-软件破解实战
0x01 前置知识 调试-运行到返回(Ctrl+F9),F8 走到关键位置进行查看 数字键盘后的-代表回到前一步 push ebp 代表函数头部 ret 代表函数尾部 FF 25 代表易语言载入窗口 FF 55 FC 5F 5E 代表易语言按钮事件 0x02 实战 选择一款需要输入卡密的软件尝试破解
软件逆向安全(1)-环境小试
0x01 安装虚拟机 为了安全,先装虚拟机,Windows10激活工具如下 W10DigitalActivation.exe 激活后如下图 0x02 工具下载 推荐直接用OpenArk,github开源,集成了很多常见的逆向工具。
IOS逆向安全(5)-实战绕过双向认证
0x01 ios抓包配置 (1)Burpsuite代理配置 (2)ios手机代理配置 </
IOS逆向安全(4)-实战代理绕过
0x01 本文环境 ios 16.1.1 Python 3.13.2 frida 16.7.0 frida-tools 13.6.1 node frida代码提示 npm i @types/frida-gum objection做了frida进一步封装,降低了hook框架的使用门槛 pip i
lua环境部署
0x01 环境 (1)下载lua https://www.lua.org/ (2)windows集成环境 https://github.com/rjpcomputing/luaforwindows/releases/tag/v5.1.5-52 (3)lua在线体验 https://wiki.luat