自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 JBOSS未授权访问

0X01、漏洞描述jobss 未授权访问管理控制台,通过该漏洞,可以后台管理服务,可以通过脚本命令执行系统命令,如反弹shell,wget写webshell文件。fofa找个站,访问 //jmx-console/0X02、漏洞复现思路一进入 jboss.deployment 部署页面cs搭建web服务器,上传木马,通过addurl进行远程部署部署成功后访问 目录文件名,便可进入木马。eg:AAA.war 则访问 /AAA/index.jsp思路二:直接构造poc/jmx-conso

2020-09-28 12:51:20 1290

原创 Xray使用学习小计

OX00首先,先吹一波xray,虽然我用的不是高级版/。。xray作为一款被动扫描器:很强。。。。0X01、基础使用最基础的扫描: ./xray webscan --basic-crawler http://example.com/ xray 可以指定报告的生成路径和格式无参数:输出到控制台的标准输出 --`text-output`:输出到文本文件中 --`json-output`:输出到 JSON 文件中 --`html-output`:输出到 HTML.

2020-05-15 23:17:46 2280

原创 REDIS 未授权访问漏洞

0X00 未授权访问漏洞Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,在具有相关权限时候便可能getshell0X01 Getshell几种方式(LINUX)1、定时计划反弹shell利

2020-05-15 23:15:39 301

原创 深信服安服实习生面试心得

二月中旬申请了深信服的安服实习生,今天下午刚刚完成三面,从投简历到三面完成花了差不多三个星期,总的来讲感觉实习生面试不是很难,但是也有一些自己薄弱答不上来的地方,想记录一下其中的经历和收获。0x00概述一面 :技术面,二面:技术面+一些个人问题三面:hr面因为第一次面试没有经验,结果两次技术面都忘记录音了,哈哈,可能记得不是很全,emmmm,尽量我多记起来一点OWASP TOP10是...

2020-03-13 20:48:01 9569 9

原创 南邮算法程序设计

算法实验设计抽到的几道题,运气很好,抽到的题很简答,所以两周的算法实验一天就写完了,Qt5可视化也就写了一天,相当于放了两周假。。。。23333333333【注:开发环境均为Qt5 + c++,下面仅提供算法实现的核心代码,附加功能请自行添加】一,报数问题 【循环队列】【课题内容】 设有 N个人站成一排,从左到右的编号分别是 1-N,现从左到右报数“ 1,2,1, 2”,数到 1的人出列,数...

2020-02-13 13:01:45 1317 1

原创 linux下php中的disable_function的几种绕过方式

php disabled_function写入shell之后,经常会遇到disabled_function禁用了关键函数,想总结一下绕过方式(网安新手,不全或者错误之处希望大佬们多多指教)有些时候可能不能用了,但是大部分情况下可以使用常见危险函数如下,如果没有完全禁用可以尝试利用未被禁用的函数system,shell_exec,passthru,exec,popen,proc_open,p...

2020-02-06 18:27:17 1724

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除