自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(51)
  • 收藏
  • 关注

原创 68,list列表删除代码

我们看到上面截图这里面的方法是这样的,用的删除的方法就是用到了一个System.arraycpopy()方法,这个就是如果删除的时候,在505行代码那里可以看到,index+1的位置,移动到了index得到为止。在上面的498行里面,有一个rangCheck()方法,我们跟进去看看,下面为跟进去的代码。在第一个截图里面我们看到有一个501行的代码,oldValue,也就是旧的数据等于元素数据。这个截图这里在478行的时候,这里的add添加方法,就是把元素加到前面来的。我们跟进去看看答案如下。

2024-10-27 09:48:06 116

原创 67,list列表扩容

上面的MAX_ARRAY_SIZE的参数跟进去看到是这样的一个限制。

2024-10-27 09:40:21 123

原创 66,集合list列表扩容+删除代码+添加代码

我们看到上面截图这里面的方法是这样的,用的删除的方法就是用到了一个System.arraycpopy()方法,这个就是如果删除的时候,在505行代码那里可以看到,index+1的位置,移动到了index得到为止。在上面的498行里面,有一个rangCheck()方法,我们跟进去看看,下面为跟进去的代码。在第一个截图里面我们看到有一个501行的代码,oldValue,也就是旧的数据等于元素数据。这个截图这里在478行的时候,这里的add添加方法,就是把元素加到前面来的。我们跟进去看看答案如下。

2024-10-11 06:32:12 148

原创 65,反转链表

2024-10-11 06:30:33 77

原创 64,括号匹配问题

2024-10-11 06:30:00 311

原创 63,二叉树

继续课件笔记--前序遍历。

2024-10-11 06:26:09 115

原创 62,队列

定义一个出队列和获取队列元素的方法。测试一下,在main里面调用。删除修改完成后是这样。

2024-09-28 11:31:55 123

原创 61,线性表_栈

只能在尾端插入的话,那么像之前的代码就是这样的改变。

2024-09-28 11:00:54 203

原创 60,链表

添加的链表 代码删除链表的代码。

2024-09-25 10:28:49 216

原创 59-2,数据结构_删除+获取指定元素_线性表

实际代码如下删除案例。

2024-09-24 22:08:42 170

原创 59-1,数据结构_添加线性表

如果容量的大小不够,想扩大容量,那么就用下面的方法。

2024-09-24 22:06:15 104

原创 FLIR-AX8热成像仪多个漏洞复现+代码分析

然后看下这三个判断,前两个是判断文件是否存在,且没有可控参数,第三个判断用shell_exec函数执行了一条命令,后面拼接了resource参数,而且最后一个是default,只要不符合前两个case的话,就会走到这里,所以这里直接输入;接下来是这三个地方接收了数据,第一个参数是文件名第二个是类型,第三个不知道干什么的,但是用三目运算符判断了一下,然后看下49行代码,这里判断了$is_attachment参数是否为真,如果为真的话这里是设置header头,问题不大,不耽误文件读取。

2024-09-24 20:28:40 488

原创 58,判空包装类

2024-09-24 20:19:58 113

原创 57,四种函数式接口

对于andThen()方法,意思是给这个函数执行的中途提供了一个后续操作。第一种供给使用的函数接口Supplier。上面的代码可以转化成lambda表达式。apply方法(T t);第四种,compose方法。第五种断言型函数式接口。也可以替换为方法引用。

2024-09-24 20:17:45 164

原创 14, 网站渗透思路

扫如php描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比探针,还有看看某些文件夹,是否是一个子站,(子站有可能是通用cms,比如phpwind8,dedecms)# 开始检测漏洞,如XSS,CSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含,远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等。# 查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS6.0,IIS7.5,APACHE,NGINX的解析漏洞。

2024-09-24 00:24:54 303

原创 13,Redis备份写入Shell以及公钥

1. redis服务绑定在0.0.0.0:6379端口,而且信任了其他IP,导致了Redis服务暴露在公网上。3.如果Redis服务以root身份运行,可以给root用户写入SSH公钥文件,直接通过SSH登陆服务器。浏览器访问: http://127.0.0.1/demo.php?输入save保存即可在访问在/var/www/html下的demo.php。启动Redis服务: # ./redis-server。a、redis 服务以 root 账户运行。连接Redis服务: # ./redis-cli。

2024-09-24 00:24:03 394

原创 13,黄金白银票据+常见端口

mongodb在刚刚安装完成时,默认数据库admin中一个用户都没有,在没有向该数据库中添加用户之前, Hacker可以通过默认端口无需密码登陆对数据库任意操作而且可以远程访问数据库!是一套常用的key-value缓存系统,由于它本身没有权限控制模块,所以开放在外网的memcache服务很容易被攻击者扫描发现,通过命令交互可直接读取memcache中的敏感信息。3.用户拿着TGS分发的票据 主动访问特定的server 下的服务。白银票据 伪造对于特定服务的一个访问的权限。

2024-09-24 00:22:22 289

原创 12,log4j漏洞+Shiro漏洞

罪魁祸首就是lookup和JNDI,那么直接修改配置文件log4j2.formatMsgNoLookups=True或禁用JNDI服务,不过一般产生问题的服务都是线上已经在跑的服务,禁用的时候要注意评估一下是否允许。Apache Log4j2 中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。通俗简单的说就是:在打印日志的时候,如果你的日志内容中包含关键词 ${,攻击者就能将关键字所包含的内容当作变量来替换成任何攻击命令,并且执行。

2024-09-24 00:21:19 175

原创 11,端口扫描脚本+目录爆破脚本

host = ['10.0.0.10','10.0.0.11','10.0.0.12'] # 这里模拟多IP地址的情况,也可以从文件中读取IP——list。20 print(u" 爆破开始耐心等待:")6 script=int(input("选择脚本1.asp 2.php 3.jsp 4.sapx :"))5 url=input("输入你的url :")33 print(u"爆破结束!多线程threading模块。

2024-09-24 00:20:43 242

原创 10,安全狗绕过

对接收到数据请求流量时会先判断是否为HTTP/HTTPS请求,之后会查看此URL请求是否在白名单之内,如果 该URL请求在白名单列表里,直接交给后端Web服务器进行响应处理,对于不在白名单之内的对数据包解析后进 入到规则检测部分。不同的WAF产品会自定义不同的拦截警告页面,在日常渗透中我们也可以根据不同的拦截页面来辨别出网站使 用了哪款WAF产品,从而有目的性的进行WAF绕过。非嵌入型指的是硬WAF、云WAF、虚拟机WAF之类的;5. 异或绕过(Xor)

2024-09-24 00:19:57 239

原创 9,应急响应

2.查看是否有新增可登录用户 cat /etc/passwd | grep -E 'sh' cat /etc/shadow | grep -E '(\$1|\$6)'3.查看历史命令 history history -c 对应的用户 cat /home/user_name/.bash_history rm。5.查看进程 ls -al /proc/pid/exe ps aux | grep pid。6.启动项 rc.local rc/rc[0-6].d。j) 查看当前登录的用户(query user)

2024-09-24 00:19:20 438

原创 8,提权+内外渗透+逻辑漏洞

etc/passwd文件默认只能由root权限进行写入 而其他用户用户均可读取该文件中的。通过修改/etc/passwd中的对应用户(root)中的x字段 可以修改其密码。如果通过错误配置 能够允许其他用户写入/etc/passwd文件中的内容。第七列: shell相关 /bin/bash /bin/sh 才允许登录。往/etc/passwd文件中添加一行数据 firefart。

2024-09-24 00:17:49 459

原创 7,xxe漏洞原理+同源策略+反序列化漏洞

与 serialize() 对应的,unserialize()可以从已存储的表示中创建PHP的值,单就本次所关心的环境而 言,可以从序列化后的结果中恢复对象(object)。当传给 unserialize() 的参数可控时,我们可以通过传入一个精心构造的序列化字符串,从而控制对象内 部的变量甚至是函数。站点或者接口等处存在unserialize的反序列化功能,攻击者可以通过构造特定的恶意对象序列化后的流,让目标反序列化,从而达到自己的恶意预期行为.DOCTYPE和<!

2024-09-24 00:16:35 273

原创 6,命令执行+代码执行+文件包含

①(),assert(),preg_replace(),create_function(),array_map(),call_user_func()…用户的输入作为 系统命令 的参数拼接到命令行中,应用在调用这些函数执行系统命令的时候,又没有过滤用户的 输入的情况下, 就会造成命令执行漏洞。system() passthru() exec() shell_exec() popen() proc_open() `(反引号) ob_start()11.4.2 禁用或减少使用执行代码的函数。

2024-09-24 00:15:09 295

原创 5,xss漏洞+文件上传漏洞

未对上传的文件进行严格的验证和过滤,我们通过抓包修改数据包或者其他手段上传一个可执行的动态脚本文件。iis 7.0/7.5 形如nginx 解析 访问文件 xxx.jpg/任意名称.php 此时 会将文件当作php 来解析。文件夹以.asp .asa .cer .cdx 作为结尾的 此时该目录下优先当作asp解析。在文件名后追加 /xxx.php 此时 会将文件优先当作php来解析。3.2.尝试使用不同的文件拓展名 .php3 .php4 .phtml。

2024-09-24 00:13:31 1030

原创 4,csrf原理(跨站请求伪造)+ssrf原理(服务器端请求伪造)

因为从技术上讲,只要是请求来自合法站点,如果易 受攻击的端点所在页面容易遭受点击劫持攻击,那么所有的CSRF保护将变得没有效果,攻击者可以任意执行 CSRF攻击。而在这个期间,攻击者发送了构造好的csrf脚本或包含csrf脚本的链接,可能会执行一些用户不想做的功能(比如是添加账号等)。可用于反弹shell。信息被盗用,以你的名义发送恶意请求:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账......造成的问题包括:个人隐私泄露以及财产安全。

2024-09-24 00:11:39 613

原创 4,给一个网站的渗透思路

2.1 awvs 御剑 appscan nesson 等工具扫描,查看是否有已知漏洞,服务器漏洞,配置漏洞,web应用漏洞,其他端口漏洞等(如XSS,CSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含,远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等)看看是否可以遍历目录,或者敏感文件泄漏,比探针,还可以看看某些文件夹,是否是一个子站,(子站有可能是通用cms,比如phpwind8,dedecms)filetype:xls intext:身份证号。

2024-09-24 00:08:56 308

原创 3, 七层模型+三次握手四次挥手

服务器收到确认后,立刻进入CLOSE状态。传输层 -------------------> 建立,管理和维护端到端的链接。会话层 -------------------> 建立,管理和维护会话。数据链路层 -------------------> 提供介质访问和链路管理。表示层 -------------------> 数据格式转化,数据加密。应用层 -------------------> 为应用数据提供服务。物理层 -------------------> 物理层。

2024-09-24 00:08:18 344

原创 1,OWASP10大漏洞(2021)

之前称为敏感数据泄露。安全配置错误是比较常见的漏洞,由于操作者的不当配置(默认配置,临时配置,开源云存储,http标头配置,以及包含敏感信息的详细错误),导致攻击者可以利用这些配置获取到更高的权限,安全配置错误可以发生在各个层面,包含平台、web服务器、应用服务器、数据库、架构和代码。订阅与您使用的组件相关的安全漏洞的电子邮件警报。失效的访问控制,也叫越权,攻击者通过各种手段提升自己的权限,越过访问控制,使访问控制失效,这样攻击者就可以冒充用户、管理员或拥有特权的用户,或者创建、访问、更新或删除任何记录。

2024-09-24 00:06:24 953

原创 56,泛型方法

在第八行里面,如果后面的""里面的内容是整形,那么前面的数据类型也要一样,否则就会报错。逆序排列,从大到小排列。

2024-09-23 23:53:38 233

原创 55,泛型与多态

2024-09-23 23:52:55 128

原创 2_SQLmap使用

D database name --tables 列出指定数据库下的表名D database name -T table name --columns 列出指定数据库下指定表下的字段名-D database name -T table name -C column --dump 导出指定数据库下指定表中的指定字段的值--dump-all 导出所有数据库下所有表的字段的值。也可以用-U参数指定你想看那个用户的权限。--dbs,--users,--passwords,--is-dba可以判断当前权限。

2024-09-22 16:27:57 943

原创 1_2oracle注入+SQL注入

上面的这个是什么意思chr(95)||chr(33)||user||chr(33)||chr(64)||chr(51)||chr(50)||chr(46)||chr(51)||chr(51)||chr(46)||chr(51)||chr(50)||chr(46)||chr(51)||chr(51)||chr(33)||chr(95)实际上,Oracle数据库支持堆叠查询。Oracle注入攻击是一种SQL注入攻击,利用应用程序在处理SQL查询时的漏洞,注入恶意的SQL代码,从而执行任意的SQL查询或操作。

2024-09-22 14:11:55 741

原创 54,走进泛型

看下面的代码,定义了Score类,然后去用主方法main去调用的时候,两个泛型类的时候的用法。如果是前面写的是double,那么后面的类型也得改成double,不能传一个int进去。把上面的Object换成T也不会报错。

2024-09-22 13:59:28 198

原创 53,汉诺塔代码

2024-09-22 11:10:48 94

原创 灯塔ARL安装

cd ARL-2.6.1/dockerls -avim .env修改版本号为v2.6.1cat .env。1.将需要的所有文件上传至对应安装文件夹(我这里用的finalshell直接拖得,比较方便)4. 进入docker文件夹,查看隐藏文件.env并修改对应版本号。7.安装最新版本docker以及docker-compose。3.查看docker镜像文件,可以看见所有成功导入的镜像。5. 添加 Docker 中科大镜像稳定版软件源。8.配置 Docker 使用镜像加速器(hub)6.安装完成,启动灯塔。

2024-09-22 11:10:18 823

原创 01--06,环境安装与测试

打开后点next就有下面的情况,如果想要把java_home安装下去就点下面的截图这里。一直下一步就可以了,然后用cmd查看java版本。下载java8的 版本,网址。

2024-09-21 14:54:18 207

原创 07,IDEA安装与使用

下载地址安装好后是这样的换中文插件。

2024-09-21 14:51:33 252

原创 08-39,知识点

当我们的long类型其实不能被认可的时候,就要加一个L或者l来让他识别。在JAVA里面,需要用到高精度的计算的时候用到的是下面的方法。对于整数型int的最大值超过的时候的加减法,就会变成负数。关于ascii的值的互相转换。如果是打印中文也是可以的。对于进制输出和表示方法。

2024-09-21 14:49:41 131

原创 40,类的封装---私有调用

如果在类方法里面,我们先去new了一个新方法的话那么我们访问这个new对象的时候就会报错。如果需要用的话,就得下面这样,

2024-09-21 14:47:22 112

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除