自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 资源 (1)
  • 收藏
  • 关注

原创 永恒之蓝MS17-010复现

永恒之蓝(EternalBlue)是一个针对Microsoft Windows系统SMB协议漏洞的计算机攻击工具,漏洞编号为CVE-2017-0144,属于Microsoft安全公告MS17-010中描述的远程代码执行漏洞。该漏洞允许攻击者在无需用户交互的情况下,通过向目标系统的SMB服务发送特制数据包来获得系统控制权。2017年4月,黑客组织"影子经纪人"公开泄露了这个工具,使得该漏洞被广泛利用于恶意攻击活动。

2025-06-12 18:08:22 559

原创 Fastjson 1.2.24 反序列化导致任意命令执行漏洞(CVE-2017-18349)

Fastjson 是阿里巴巴开发的一款 JSON 解析器。在解析 JSON 的过程中,它支持使用 autoType 来实例化某一个具体的类,Fastjson允许JSON字符串中包含**@type**关键字来指示目标对象的类型。这意味着反序列化时,Fastjson会尝试加载并实例化这个类型的对象。如果应用程序配置允许自动类型识别,而没有适当的限制,攻击者就可以通过构造特殊的JSON字符串来指定恶意类。

2025-06-12 18:04:11 967

原创 shiro550反序列化漏洞(CVE-2016-4437)漏洞复现

其处理cookie的流程是:得到rememberMe的cookie值–>Base64解码–>AES解密–>反序列化,默认ASE秘钥,Key: kPH+bIxk5D2deZiIxcaaaA==Apache Shiro是一款开源强大且易用的Java安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。访问对应地址,随便输入账号密码,bp抓包重发,可观察到rememberMe=deleteMe字样,基本可以确定网站是Apache Shiro搭建。

2025-06-12 11:27:32 531

原创 CVE-2019-0708漏洞复现(远程桌面服务)

CVE-2019-0708是Windows远程桌面服务(RDP)的远程代码执行漏洞,影响未打补丁的Windows系统。攻击者无需用户交互即可发送恶意RDP请求,触发堆溢出,最终执行任意代码。该漏洞被命名为"BlueKeep",因其潜在危害被评级为(CVSS 9.8)。

2025-04-26 15:51:12 2331 3

原创 Apache Shiro 认证绕过漏洞(CVE-2020-1957)复现

Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。CVE-2020-1957,Spring Boot中使用Apache Shiro进行身份验证、权限控制时,可以精心构造恶意的URL,,可以绕过Apache Shiro对Spring Boot中的Servlet的权限控制,越权并实现未授权访问。

2025-04-26 15:44:57 1033

原创 sqli-lab学习

sqli靶场学习该文章为sqli靶场个人学习记录与分享,有什么写的不清楚的地方,评论区留言。当然错误在所难免,望大佬批评指正。

2025-02-24 11:57:53 1604

C语言大学教程(第八版)_教辅资料.rar

C语言大学教程(第八版)_教辅资料.rar

2022-10-30

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除