自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(79)
  • 收藏
  • 关注

原创 (day12) 自学Java——集合进阶(双列集合)

①双列集合一次需要存一对数据,分别为键和值②键不能重复,值可以重复③键和值是一—对应的,每一个键只能找到自己对应的值④键+值这个整体我们称之为“键值对”或者“键值对对象”,在Java中叫做“Entry对象”Map是接口,不能直接创建对象,要创建它实现类的对象。

2023-02-11 16:41:15 1122 1

原创 (day11) 自学Java——集合进阶(单列集合)

1. List系列集合:添加的元素是有序、可重复、有索引。 (有序:“存”和“取”的顺序一样) 2. Set系列集合:添加的元素是无序、不重复、无索引。

2023-02-08 19:57:10 769

原创 (day10) 自学Java——常见算法和Lambda

有一个很有名的数学逻辑题叫做不死神兔问题,有一对兔子,从出生后第三个月起每个月都生一对兔子,小兔子长到第三个月后每个月又生一对兔子,假如兔子都不死,问第十二个月的兔子对数为多少?练习:一堆桃子,猴子第一天吃了一半,再多吃一个,每天如此,到第十天的时候(还没吃)发现只有一个桃子了。38拿出来,跟44比较,把38插入到44前面,然后拿38跟3比较,38比3大,所以38就在3后面。要求:按照字符串的长度进行排序,短的在前,长的在后(暂时不比较字符串里面的内容)(姓名中不要有中文或特殊字符,会涉及到后面的知识)

2023-02-04 13:55:26 831

原创 (day9) 自学Java——常用API

AIP就是Java已经写好的各种功能的java类。

2023-01-29 20:10:44 800

原创 (day8) 自学Java——拼图小游戏

GUI(图形用户接口),是指采用图形化的方式显示操作界面。Java中包含两套完整体系:AWT包,Swing包。

2023-01-25 22:20:05 585

原创 (day7) 自学Java——面向对象进阶

1.Dog和Cat都是Animal的子类,以上案例中针对不同的动物,定义了不同的keepPet方法,过于繁琐,能否简化,并体会简化后的好处?返回的字符串格式如:[10,20,50,34,100](只考虑整数数组,且只考虑一维数组)应用场景:使用某个类,只使用一次,单独定义一个类太麻烦,用匿名内部类的方法,可以简化代码。一个方法抽取到父类中,不确定方法体,用abstract关键字修饰(抽象方法),,Animal是这个类的父类,new的是紫色框内的对象,()说明是空参构造。

2023-01-20 14:11:29 2395

原创 (day6) 自学Java——学生管理系统

/给while循环取名loop,break loop;可以跳出while循环或者使用System.exit(0);停止虚拟机运行,相当于让所有代码停止运行。

2023-01-10 20:11:57 138

原创 (day5) 自学Java——ArrayList集合

在Java教程中知道,要统计的数据量不可能是固定不变的,所以我们需要一个拥有可变长度的容器来储存,而这个容器就是集合。创建集合:ArrayList list = new ArrayList();数组有个致命的弱点,那就是创建时需要指定其长度,并且在使用时长度不可改变。集合中不能直接添加基本数据类型,要变成对应包装类。

2023-01-09 18:39:39 791

原创 (day4) 自学Java——字符串

API: 应用程序编程接口。简单解释:就是别人写好的东西,我们不需要编写,直接使用即可。Java API:指JDK中提供的各种功能的Java类。API帮助文档,可以在这个文档里查询API。字符串不可变,它们的值被创建后不能被更改。chatAt();能够用来检索特定索引下的字符substring();截取replace();替换equals();相等toCharArray();字符串转字符数组new String(arr);字符数组转字符串

2023-01-09 12:03:50 466

原创 (day3)自学Java——面向对象

非原创,为方便自己后期复习Alt+左键(选中,批量修改)Alt+insert(生成构造方法快捷方式)/Alt+Fn+insert——>constractor/grtter and setter——>全选插件PTG,一秒生成标准javabean(在idea中的 setting——>plugins——>搜索ptg下载安装)PTG用法:右键点击空白处——>ptg to javabean。

2023-01-06 11:23:34 1326

原创 (day2)自学java综合练习

在唱歌比赛中,有6位评委给选手打分,分数范围是[0-100]之间的整数。选手最后的得分为:去掉最高分,去掉最低分后4位评委的平均分,请完成上述过程并计算出选手得分。二维数组:数组中存数组 (数据分组管理)练习: 二维数组练习。

2023-01-03 17:57:57 634 1

原创 (day1)自学java基础

非原创,记录学习过程,为方便自己后期复习ctrl+alt+L 自动格式化代码我们想在任意目录都可以打开指定软件,就可以把软件的路径配置到环境变量中。打开环境变量:系统——》高级系统设置——》高级(环境变量)——》path(编辑)下载安装JDK:https://www.oracle.com。

2023-01-01 15:49:42 810

原创 vulfocus——thinkphp3.2.x代码执行

ThinkPHP3.2的远程代码执行漏洞。该漏洞是在受影响的版本中,业务代码中如果模板赋值方法assign的第一个参数可控,则可导致模板文件路径变量被覆盖为携带攻击代码的文件路径,造成任意文件包含,执行任意代码。22_10_01是复现的日期,根据自己的时间做调整。

2022-10-01 16:51:10 2331

原创 vulfocus——opensns命令执行(CNVD-2021-34590)

此处的cmd= 只能传参1个,在使用'system'函数空格会导致执行失败,故而使用php中的copy函数直接下载webshell实现RCE。OpenSNS存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权限。copy(远程文件下载地址,需要下载到的地方)4.也可以通过下载webshell,用工具连接。2.发送特定请求包可以执行任意命令。3.在phpinfo找到flag。

2022-09-29 18:01:00 908

原创 vulfocus——twonkyserver(cve_2018_7171)

LYNX Twonky Server是美国LYNX TECHNOLOGY公司的一款媒体服务器,支持在连接的设备之间共享媒体内容。LYNX Twonky Server 7.0.11版本至8.5版本中存在。远程攻击者可通过向rpc/set_all发送带有‘..’序列的‘contentbase’参数利用该漏洞分享任意目录的内容。3.因为flag在tmp目录下,所有path=010。

2022-09-22 22:04:56 600

原创 vulfocus——apache(cve_2021_41773)

攻击者可以通过路径遍历攻击将 URL 映射到预期文档根目录之外的文件,如果文档根目录之外的文件不受“requireall denied”访问控制参数的保护(默认禁用),则这些恶意请求就会成功。除此之外,该漏洞还可能会导致泄漏 CGI 脚本等解释文件的来源。Apache HTTP Server 2.4.49、2.4.50版本对路径规范化所做的更改中存在一个路径穿越漏洞,攻击者可利用该漏洞读取到Web目录外的其他文件,如系统配置文件、网站源码等,甚至在特定情况下,攻击者可构造恶意请求执行命令,控制服务器。

2022-09-22 21:39:39 1333

原创 vulfocus——Django SQL注入(CVE-2021-35042)

如果 order_by 是来自 Web 应用程序客户端的不受信任的输入,则 3.1.13 之前的 Django 3.1.x 和 3.2.5 之前的 3.2.x 允许 QuerySet.order_by SQL 注入。2.根据提示访问,根据返回的信息可得出order传入的值可控。3.利用堆叠+报错进行注入(flag在报错页面的下面)(当为“id”正序排列,当为“-id”反序排列)

2022-09-17 18:14:36 944

原创 vulfocus——骑士cms任意代码执行(CVE-2020-35339)

5.访问shell地址:/Application/Home/Conf/config.php。骑士人才系统是一项基于PHP+MYSQL为核心开发的一套免费 + 开源专业人才招聘系统。(不知道这里为什么没出现flag,然后在phpinfo找到flag)后台账号密码均为adminadmin。4.构造Payload验证漏洞存在。6.getshell (改包)3.在第三步进行抓包。2.找到后台登陆界面。

2022-09-17 15:45:55 1154

原创 vulfocus——showdoc文件上传(cnvd-2020-26585)

ShowDoc是一个非常适合IT团队的在线API文档、技术文档工具。通过showdoc,你可以方便地使用markdown语法来书写出美观的API文档、数据字典文档、技术文档、在线excel文档等等。3.访问文件路径,出现“hello”,说明木马是成功写入的,用webshell工具连接获得flag。2.写入一句话木马,然后发送,返回文件路径。1.打开web页面直接抓包,然后改包。4.或者不使用webshell工具。

2022-09-17 14:54:53 1383

原创 vulfocus——rails任意文件读取(CVE-2019-5418)

我们通过传入Accept: ../../../../../../../../etc/passwd{{头来构成构造路径穿越漏洞,读取任意文件。这样就会在我们攻击的时候,将目标文件当做模板来渲染,然后返回给浏览器。(通过“../../../../”来达到路径穿越的目的,然后再通过“{{”来进行模板查询路径的闭合,使得所要访问的文件被当做外部模板来解析。4.通过传入Accept: ../../../../../../../../proc/self/environ{{ 获得flag。

2022-09-15 21:27:31 686

原创 vulfocus——discuz命令执行(wooyun-2010-080723)

如PHP中的system、exec、shell_exec、passthru、popen、proc_popen等,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。由于php5.3.x版本里php.ini的设置里request_order默认值为GP, 导致$_REQUEST中不再包含$_COOKIE, 我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。2.找到一个帖子,然后用burp suite抓包。

2022-09-15 11:20:16 1526

原创 vulfocus——dedecms文件上传(CVE-2019-8933)

Desdev DedeCMS(织梦内容管理系统)是一套基于PHP的开源内容管理系统(CMS),具有内容发布、内容管理、内容编辑和内容检索等功能。远程攻击者可在通过添加新模板时,将文件名../index.html更改成../index.php,利用该漏洞向uploads/目录上传.php文件并执行该文件。后台路径:/uploads/dede/ 后台密码:admin:admin。3. 模板=>默认模板管理=>新建模板。4.写入一句话木马,然后保存。6.用蚁剑连接一句话木马。5.访问一下这个文件。

2022-09-14 12:26:24 823

原创 vulfocus——maccms远程命令执行(CVE-2017-17733)

Maccms 8.x版本中存在安全漏洞。远程攻击者可借助index.php?m=vod-search请求中的‘wd’参数利用该漏洞执行命令。2.借助index.php?m=vod-search请求中的‘wd’参数利用该漏洞执行命令。利用浏览器浏览器发送POST数据包或直接使用Python编写的脚本进行发送POST数据包。3.进行攻击,该payload是直接生成一个c.php一句话木马文件,连接密码为c。Maccms是一套跨平台的基于PHP和MySQL快速建站系统。

2022-09-12 18:19:55 1808

原创 学习shell编程笔记

shell是一个命令解释器,它接收应用程序/用户命令,然后调用操作系统内核。用户可以用 Shell 来启动、挂起、停止甚至是编写一些程序。shell还是功能强大的编程语言,易编写,易调试,灵活性强。打开文本编辑器(可以使用 vi/vim 命令来创建文件),新建一个文件 test.sh,扩展名为 sh(sh代表shell)#!是一个约定的标记,它告诉系统这个脚本需要什么解释器来执行,即使用哪一种 Shell。echo 命令用于向窗口输出文本。

2022-09-12 17:41:11 213

原创 vulfocus——solr远程命令执行(CVE-2019-17558)

Apache Solr 5.0.0版本至8.3.1版本中存在输入验证错误漏洞。攻击者可借助自定义的Velocity模板功能,利用Velocity-SSTI漏洞在Solr系统上执行任意代码。Velocity是一个基于Java的模板引擎,可以通过特定的语法获取在java对象的数据,填充到模板中,从而实现界面和java代码的分离。2.访问页面默认会有一个叫demo的core。4.注入Velocity模板即可执行任意命令。

2022-09-11 12:27:23 1032 1

原创 vulfocus——struts2代码执行(CVE-2016-3087)

Struts 2.3.20 - Struts Struts 2.3.28 (除2.3.20.3及2.3.24.3)版本,使用REST插件情况下,若启用了Dynamic Method Invocation,可能导致通过恶意表达式在服务器端执行任意代码。Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。2.有回显poc(命令执行)3.用工具来获取flag。

2022-09-11 11:18:15 856

原创 vulfocus——elasticsearch代码执行(CVE-2014-3120)

ElasticSearch用的脚本引擎是MVEL,这个引擎没有做任何的防护,或者沙盒包装,所以直接可以执行任意代码。2.利用该漏洞的要求是在Elasticsearch中要有数据,所以首先需要使用ElasticSearch的目录。4.任意执行代码,将java代码放入json中,在请求体中,执行该java代码(json是一种数据格式)ElasticSearch默认配置是打开动态脚本功能的,因此用户可以直接使用http请求,,通过BurpSuite发送数据包:(橙色字体是需要需要注意修改的地方)

2022-09-08 12:03:04 802

原创 vulfocus——drupal1代码执行(CVE-2018-7600)

Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成。该漏洞的产生的根本原因在于Drupal对表单的渲染上,攻击者可以利用该漏洞攻击Drupal系统的网站,执行恶意代码,最后完全控制被攻击的网站。函数会把第一个参数作为回调函数,之后的参数作为回调函数的参数。有特殊的处理,攻击者可利用Drupal表单渲染的问题执行恶意代码,达到完全控制。时就会提示可能导致代码执行。Drupal的问题稍显常规,来自。是用户可控的,这就导致了。

2022-09-07 17:34:28 1058

原创 vulfocus——thinkphp代码执行(CNVD-2018-24942)

ThinkPHP5 存在远程代码执行漏洞。该漏洞由于框架对控制器名未能进行足够的检测,攻击者利用该漏洞对目标网站进行远程命令执行攻击。4.访问一下http://ip/shell.php,然后用蚁剑连接,在/tmp下找到flag。2.构造payload远程代码执行,在/tmp下获得flag。3.我们还可以通过写入一句话木马的方式获得flag。

2022-09-07 12:05:54 722

原创 vulfocus——struts2-cve_2017_9791

1.定义XML配置时如果namespace值未设置且上层动作配置(Action Configuration)中未设置或用通配符namespace可能会导致远程代码执行漏洞的发生。时action元素没有设置namespace属性,这时如果使用了通配符命名空间则namespace将由用户从uri传递,并解析为OGNL表达式,最终导致远程代码执行漏洞。2.url标签未设置value和action值且上层动作未设置或用通配符namespace时可能会导致远程代码执行。未编码的payload。

2022-09-06 19:00:24 431

原创 vulfocus——struts2-cve_2017_9791

它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。攻击者将用户可控地值添加到ActionMessage并在客户前端展示,导致其进入getText函数,最后messageb被当作OGNL表达式执行。6. 再换成命令ls,然后报错了,在里面看到一串字符,想试试看,是不是flag,结果真的对了。7.将payload进行url转换,抓包然后替换,再发送,就得到flag了。5.把id换成pwd,查看当前目录,发现当前目录是tmp。

2022-09-05 19:17:19 824

原创 vulfocus——Shiro 身份验证绕过(CVE-2020-13933)

Apache Shiro身份验证绕过漏洞CVE-2020-11989的修复补丁存在缺陷,在1.5.3及其之前的版本,由于shiro在处理url时与spring仍然存在差异,依然存在身份校验绕过漏洞由于处理身份验证请求时出错,远程攻击者可以发送特制的HTTP请求,绕过身份验证过程并获得对应用程序的未授权访问。构造特定 PoC 请求指定资源时,不触发身份验证,并绕过权限。(通过特殊payload绕过权限,通过%3b绕过)不知道怎么去找flag,求大佬指教。呜呜呜,对于小白太难了。

2022-09-03 20:26:11 1444 5

原创 vulfocus——uWSGI 目录穿越(CVE-2018-7490)

uWSGI是一款Web应用程序服务器,它实现了WSGI、uwsgi和http等协议,并支持通过插件来运行各种语言,uWSGI 2.0.17之前的PHP插件,没有正确的处理DOCUMENT_ROOT检测,导致用户可以通过..%2f来跨越目录,读取或运行DOCUMENT_ROOT目录以外的文件。但是我没并于读取到flag,然后回到phpinfo()的页面,找到了flag。能不能进行目录穿越,结果发现发现页面和url都没有改变,说明../被过滤了。../../../看。

2022-09-03 19:38:50 816

原创 MySQL简单命令+AWD

AWD——数据库的连接、启停、修改密码、备份与还原。总结到一起,为方便自己查看。

2022-08-28 15:43:57 785

原创 日志技术

Windows事件日志分类如:Linux系统日志、Windows系统日志、MySQL数据库日志、mssql数据库日志以及各种WEB日志(如apache、tomcat、nginx日志等)Windows事件日志分类系统日志、应用程序日志、安全日志Windows日志分析方法1.查看管理员登陆时间、用户名是否存在异常(1)不借助工具开始——>所有程序——>管理工具——>事件查看器window+R,输入“eventvwr.msc”,进入事件查看器。......

2022-08-16 17:52:24 414

原创 Metasploit——后渗透测试阶段

伪造一个AP,诱使别人来连这个AP,别人连了这个AP访问Internet上其他网站服务器的时候,因为流量经过这个AP,就可以在这个AP上嗅探抓包,因为有msf,可以在AP上启动一些漏洞利用模块,然后目标的流量经过AP,一旦发现目标浏览器有漏洞,通过流量分析可以判断浏览器版本是否有漏洞,尝试往流量里注入漏洞利用代码(插入到返回的流量中),一旦返回流量中 收到后有漏洞利用代码,恰好浏览器有对应漏洞,那么代码就会执行,创建新的meterpreter shell。所以设置为LHOST设置为win7的IP。.....

2022-08-14 16:55:08 2362

原创 Metasploit——客户端渗透

2.社会工程学:骗取敏感信息,诱使目标执行含有漏洞利用代码的DOC、PDF等Payload。生成这个payload,就要生成一个安卓系统上可用的安装包文件,比如说一个.apk的安装包。目标访问恶意网站,漏洞利用代码会执行,进一步执行payload,然后反弹shell。在创建的宏里粘入Payload第一部分的VBA代码。1.含有漏洞利用代码的WEB站点:利用客户端漏洞。只要目标客户端执行制作的exe文件,就可获得目标shell。由Jjiktezjhl到最后。4. 利用Flash漏洞执行payload。....

2022-08-10 21:11:19 1286

原创 Metasploit——渗透攻击模块(Exploit)

开放21,ftp,称为ftp服务器)。A发送某种类型的漏洞利用代码给B,这个漏洞利用代码利用之后,加载payload,在B。-b排除坏字符,-t输出文件格式,-e指定encoder,-i使用5轮,-k线程,-x模板,-f输出文件。exploits漏洞利用的代码,由于B请求A,就作为A的响应报文把漏洞利用代码内容返回给。判断主动还是被动,是看漏洞利用代码,是主动发过去的,还是被动等待客户端连接服务器端而造成客户端漏洞被利用。2.本地不侦听端口,反弹连接给A侦听的另外一个端口,连接后,B就把shell给A。..

2022-08-10 16:54:43 3387

原创 Metasploit常用命令、技术功能模块

漏洞利用是个流程性的,所有的代码都是完成这个流程,到什么地方,发多少个字节,在什么位置插入什么特殊的payload内容,进行内存的跳转,最后实现payload的执行。Exploits:利用系统漏洞进行攻击的动作,此模块对应每个具体漏洞的攻击方法(主动、被动)Payload:成功exploit之后,真正在目标系统执行的代码或指令。(正向,目标开放了一个端口,攻击者用工具连接这个端口成功)......

2022-08-09 17:51:34 939

原创 Metasploit——辅助模块(Auxiliary)

简单网络管理协议(SNMP),由一组网络管理的标准组成,包含一个应用层协议、数据库模型和一组资源对象。/snmp/snmp_enum,如果能够获取只读(RO)或读/写(RW)权限的团体字符串,可以从中提取目标的补丁级别,运行的服务,用户名,持续运行时间,路由等信息。VNC:虚拟网络控制台,是一款优秀的远程控制工具软,基于 UNIX 和 Linux 操作系统的免费的开源软件,远程控制能力强大,高效实用。在使用之前,你需要先创建一个数据库连接用于存放扫描的数据、结果,然后加载wmap插件。...

2022-08-09 11:33:38 3863

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除