![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
张小白的实验室
Litbai_zhang
你怎么看你自己,那你就是怎样的你。
欢迎来到张小白的博客空间
展开
-
张小白的实验室Fastjson1.2.47反序列化漏洞复现
实验环境 攻击机C:Windows 10 企业版 LTSC 靶机A:CentOS8 (公网) 监听主机B:Centos7(公网) 项目地址: https://github.com/vulhub/vulhub 该篇复现环境是fastjson1.2.47,复现手法同时适用于fastjson1.2.24,payload已在下文提供 基础环境搭建 在靶机A上安装docker curl https://download.docker.com/linux/centos/docker...原创 2020-07-10 03:01:10 · 783 阅读 · 0 评论 -
张小白的实验室-Weblogic-Weblogic反序列化漏洞复现(CVE-2017-10271)
环境配置 1.安装docker 1. curl https://download.docker.com/linux/centos/docker-ce.repo -o /etc/yum.repos.d/docker-ce.repo 2. yum install https://download.docker.com/linux/fedora/30/x86_64/stable/Packages/containerd.io-1.2.6-3.3.fc30.x86_64.rpm 3. yum原创 2020-06-27 22:52:33 · 388 阅读 · 0 评论