四盘山
码龄15年
关注
提问 私信
  • 博客:114,792
    114,792
    总访问量
  • 23
    原创
  • 1,622,999
    排名
  • 95
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:河北省
  • 加入CSDN时间: 2009-06-04
博客简介:

四盘山博客

查看详细资料
个人成就
  • 获得31次点赞
  • 内容获得5次评论
  • 获得131次收藏
创作历程
  • 1篇
    2018年
  • 25篇
    2017年
  • 4篇
    2016年
  • 5篇
    2015年
成就勋章
TA的专栏
  • web安全
    4篇
  • 杂谈
    7篇
  • Docker
  • kali
    3篇
  • 漏洞复现分析
    4篇
  • CTF
  • 培训
    2篇
  • 笔记
    1篇
  • git
    1篇
  • windowns
    1篇
兴趣领域 设置
  • 网络与通信
    https
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

win7 netsh配置IP

win7 netsh配置IP netsh interface ipv4 netsh interface ipv4> netsh interface ipv4>set address “本地连接 2” static 10.10.10.10 255.255.255.0netsh interface ipv4> netsh interface ipv4> netsh interface ip
原创
发布博客 2018.01.02 ·
1311 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Git教程

Git教程
原创
发布博客 2017.12.31 ·
357 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

kali 2017开启ftp

kali 2017开启ftpatp-get install vsftpd vi /etc/vsftpd.conf 在最后一行添加 local_root=/vi /etc/ftpusers 删除root帐号vsftpd restart
原创
发布博客 2017.12.07 ·
6166 阅读 ·
0 点赞 ·
1 评论 ·
1 收藏

scapy安装在win7上

scapy 在win7上安装需要32为python-2.7.5 依赖模块如下:都是32位 2014/08/21 03:00 275,476 dnet-1.12.win32-py2.7.exe 2014/08/21 02:50 1,196,032 impacket-0.9.11.win32.msi 2014/08/21 03:01
原创
发布博客 2017.12.04 ·
743 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Eclipse+tomcat+jdk1.7开发环境

Eclipse+tomcat+jdk1.7开发环境环境win7x_64eclipse 4.6 x64 http://dx6.xiazaiba.com/Soft/E/Eclipse_4.6_x64_XiaZaiBa.zip jdk1.7 x64 http://js.9553.com/soft/jdk-7u79-windows-x64-20151024.rar环境配置在“环境变量”的“系统变量”选
原创
发布博客 2017.10.19 ·
935 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

浅谈WAF绕过技巧

掌握绕过各类WAF可以说是渗透测试人员的一项基本技能,本文将WAF分为云WAF、硬件WAF、软件WAF、代码级WAF,分别从各自的特性来谈一些相关的绕过技巧,更侧重于针对基于规则类的WAF绕过技巧。云wafEg:加速乐目前CDN服务的功能是越来越多,安全性也越加强悍,用户的每个请求都会被发送到指定的CDN节点上,最后转发给真实站点。这个过程就好像加了一道关卡,这个关卡提供了缓存、加速、防御的特点。绕
转载
发布博客 2017.10.18 ·
1404 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

CVE-2017-12617漏洞分析

CVE-2017-12617Apache Tomcat团队10月3日宣布,如果配置了默认servlet,则在9.0.1(Beta),8.5.23,8.0.47和7.0.82之前的所有Tomcat版本都包含所有操作系统上的潜在危险的远程执行代码(RCE)漏洞,CVE-2017-12617:远程代码执行漏洞。环境使用image: tomcat:7.0.79-jre8复现漏洞docker-compose
原创
发布博客 2017.10.18 ·
3463 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

Hexo+GitHub

0x01: Installing Hexo is quite easy:Node.js https://nodejs.org/dist/v8.6.0/node-v8.6.0-x64.msiGit https://git-scm.com/download/wininstall Hexo $ npm install -g hexo-cli 0x02:Once Hexo is instal
原创
发布博客 2017.09.28 ·
225 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

S2-052(CVE-2017-9805)

S2-052(CVE-2017-9805)struts2 052远程代码执行漏洞POC利用(影响版本:Struts 2.1.2 - Struts 2.3.33, Struts 2.5 - Struts 2.5.12) 官方介绍:https://cwiki.apache.org/confluence/display/WW/S2-052 此POC是在struts-2.5.12版本测试验证的。测试环境搭建
原创
发布博客 2017.09.12 ·
1142 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

PentestBox-v2.2 基础

0x00: Win70x01: 1/下载PentestBox-with-Metasploit-v2.2.exe https://pentestbox.org/zh/2/默认解压到c:\PentestBox;建议使用默认路径。 3/注意解压后需要5G左右的空间目录结构 PentestBox.bat PentestBox.exe base bin
原创
发布博客 2017.09.08 ·
3809 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

PentesetBox 升级Metasploit

PentesetBox 升级Metasplit1/ruby-2.2.6-i386-mingw32 覆盖 PentestBox Base->ruby;需要升级ruby版本。 2/执行升级命令 ruby msfupdate 升级之后 fatal: unable to auto-detect email address (got ‘Administrator@sju-PC.(none)’)
原创
发布博客 2017.09.07 ·
2905 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

gitlab docker-compose笔记

0x00:环境docker的版本是升级后的。root@ubuntu:~# docker version && lsb_release -aClient: Version: 17.07.0-ce API version: 1.31 Go version: go1.8.3 Git commit: 8784753 Built: Tue Aug 29 17:4
原创
发布博客 2017.09.05 ·
2971 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Apache Struts Jakarta Multipart Parser OGNL Injection(Metasploit)复现失败

0x01:环境 PentestBox2.2 下载Exploit https://www.exploit-db.com/exploits/31433/ 加载到metasploit-framework.bak\modules\exploits\multi\http\struts0x02:msf exploit(41614) > use exploit/multi/http/struts/416
原创
发布博客 2017.09.01 ·
862 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

CTFd环境安装

0x01下载: https://github.com/CTFd/CTFd/archive/1.0.3.tar.gz0x02安装 Ubuntu 14.04.3 LTS./prepare.sh to install dependencies using apt. Modify CTFd/config.py to your liking. 默认即可 Use python serve.py in a
原创
发布博客 2017.08.29 ·
4554 阅读 ·
3 点赞 ·
0 评论 ·
2 收藏

浅谈WAF绕过技巧

浅谈WAF绕过技巧 作者: Se7en 分类: web安全,信息安全 发布时间: 2017-06-11 22:18 waf分类掌握绕过各类WAF可以说是渗透测试人员的一项基本技能,本文将WAF分为云WAF、硬件WAF、软件WAF、代码级WAF,分别从各自的特性来谈一些相关的绕过技巧,更侧重于针对基于规则类的WAF绕过技巧。云wafEg:加速乐目前CDN服务的功能是越来越多,安全性也越加强悍,用
转载
发布博客 2017.08.29 ·
1128 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

Apache Struts 2.3.x Showcase - Remote Code Execution漏洞分析

0x01环境: Linux f39e3e6b024a 3.13.0-61-generic #100-Ubuntu SMP Wed Jul 29 11:21:34 UTC 2015 x86_64 GNU/Linux Docker tomcat:9.0 Apache Struts 2.3.x Showcasedocker/ ├── tomcat │ └── Dockerfile └──
原创
发布博客 2017.08.18 ·
885 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Kali2017安装openvas7.02

root@kali:~# apt-get updateroot@kali:~# apt-get dist-upgrade 这一步可以不执行root@kali:~# apt-get install openvasroot@kali:~# openvas-setup第一次安装CA会报错,再安装一次更新到2017漏洞库。检查服务已经正确启动。root@localhost:~# netstat -l
原创
发布博客 2017.08.10 ·
2627 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

实验吧ctf

1/登陆一下好吗??http://ctf5.shiyanbar.com/web/wonderkun/web/index.html =' =' ctf{51d1bf8fb65a8c2406513ee8f52283e7}2/who are you ? http://ctf5.shiyanbar.com/web/wonderkun/index.php import requestsimpor
原创
发布博客 2017.07.25 ·
3302 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

PHP上传绕过

0x01: 前台脚本检测扩展名—绕过原理当用户在客户端选择文件点击上传的时候,客户端还没有向服务器发送任何消息,就对本地文件进行检测来判断是否是可以上传的类型,这种方式称为前台脚本检测扩展名。 1 绕过方法绕过前台脚本检测扩展名,就是将所要上传文件的扩展名更改为符合脚本检测规则的扩展名,通过BurpSuite工具,截取数据包,并将数据包中文件扩展名更改回原来的,达到绕过的目的。 例如:文件名本
转载
发布博客 2017.07.20 ·
2306 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

kali 2017 vmware11复制粘贴功能--open-vm-tools.servic

1.国内更新源清华大学软件更新源:deb http://mirrors.tuna.tsinghua.edu.cn/kali/ kali-rolling contrib main non-free终端输入:leafpad /etc/apt/sources.list 打开后把上面的源加进去,然后把kali的源注释掉,即在行首加#。这样在更新时就会非常快。2.更新系统和软件apt-get update
原创
发布博客 2017.07.05 ·
8317 阅读 ·
2 点赞 ·
1 评论 ·
5 收藏
加载更多