- 博客(18)
- 资源 (1)
- 收藏
- 关注
原创 java-注解和反射-记录
1.什么是注解代码举例:2.内置注解内置注解就是jdk已经写好的注解,可以直接拿来用使用内置注解的例子:3.元注解使用元注解举例:4.自定义注解使用元注解自定义一个注解举例:
2021-09-03 16:23:12 139
原创 php反序列化漏洞利用
今天看到一篇文章介绍php反序列化漏洞利用,里面讲到了phar文件进行反序列化,原来也了解过,现在又看了一遍,感觉这个漏洞还是挺实用的,记录一下文章链接:php反序列化利用方式1 phar反序列化1.1phar文件结构我们可以把phar文件看成一个压缩包格式的文件,它包括以下几个结构1.a stub可以理解为一个标志,格式为xxx<?php xxx; __HALT_COMPILER();?>,前面内容不限,但必须以__HALT_COMPILER();?>来结尾,否则phar扩
2021-09-01 15:42:04 1087
原创 java基础知识学习记录
1.java三大版本javaSE是基础,学习javaEE之前要学习好JavaSE。javaME已经废弃了2.Java发展3.JVM、JRE、JVMjdk包含jre,jre包含jvm。开发时一般直接下载jdk即可。4.编译型和解释型语言更加详细的说明
2021-08-15 17:25:21 105
原创 在vps上安装cs
系统是centos7.8第一步,安装java命令:yum -y remove java-1.8.0-openjdk*第二步,上传cs,并解压这一步比较简单,直接使用宝塔即可轻松上传,不再演示第三步,启动cs在cs文件夹下面,启动cs,启动命令为./teamserver IP 密码第四步,在安全组里放行端口因为默认端口是50050,所以要在阿里云的安全组里设置放行该端口,要不然就算启动了也连接不上第五步,使用screen当我们关闭ssh连接时,cs进程也会被杀掉。所以要使用scre
2021-08-13 17:13:38 1233
原创 Xiaocms简单审计
1.访问前端数据流走向当我们访问前端主页面时,可以看到主要干了三件事,定义一个常量,加载框架文件xiaocms.php,调用静态函数run注意点:FILE :返回当前文件的绝对路径dirname():返回当前文件的绝对目录...
2021-08-07 19:10:20 157
原创 使用sqlmap注入https网站
由于有些网站使用了https,导致sqlmap不能正常的测试扫描。可以通过以下办法解决首先,在bp中设置代理,该ip为自己网卡的ip。使用ipconfig命令即可查看在使用sqlmap时的payload要加上下图中标红的字段这样,就可以正常的测试了...
2021-08-05 15:32:53 2336
原创 蚁剑有时候连不上webshell
在使用蚁剑的时候有时候在浏览器能执行命令,但是在使用蚁剑的时候,就显示返回内容为空,这个时候我们要选择base64,而不是默认的这个时候一般都能连上了
2021-08-02 11:47:49 8184 3
原创 代码审计记录
第一步,配置mysqlMonitor工具由于使用的时候需要改变存放mysql日志文件的地址,但是又没有权限,所以会报错所以我们直接把工具放到日志的默认存储位置,这样就不会导致该问题了首先,查询日志默认存放位置然后把工具放在同一目录下即可,目录名为D:\phpstudy\PHPTutorial\MySQL\data...
2021-07-28 15:56:18 221
原创 web前端黑客技术揭秘-记录一些自己不懂的知识点
第一章web安全得关键点简单的xss攻击,原来没见过这种方式,记录一下跨域访问资源自己理解的是当www.evil.com的脚本想要访问www.foo.com网站的资源时,这时因为是跨域,所以浏览器先发送一个请求到www.foo.com这个网站,询问这个网站是否同意我的跨域请求访问,在请求的字段里会加上一个origin来表名自己的身份当www.foo.com收到发来的请求后,会返回一个响应包,里面包含一个字段是Access-Control-Allow-Origin。如果www.evil.com在该字段
2021-07-24 21:46:46 515 1
原创 BUU CODE REVIEW
BUU CODE REVIEW题目是简单的代码审计 <?php/** * Created by PhpStorm. * User: jinzhao * Date: 2019/10/6 * Time: 8:04 PM */highlight_file(__FILE__);class BUU { public $correct = ""; public $input = ""; public function __destruct() { try
2021-07-20 15:08:35 411 2
原创 梦之光芒的小游戏
第0关在页面源码种找到第一关入口第1关查看页面源码,发现主要验证函数,可以输入对应的值(复制,粘贴一下就好),或者直接输入hello.php跳转到第三关第2关发现鼠标右键没反应,只能F12查看源代码了。在js中第一行定义了禁用鼠标右键后面的函数定义了如何通过检查,可以看到需要经过一系列运算,计算出a的值,我们不用自己手算。直接复制下来,在浏览器中执行即可第3关查看页面源代码,发现一段js代码复制eval函数中的代码,在浏览器控制台进行执行,得到输出结果显示,只要输入d4g就能通过验
2021-07-19 21:21:46 188 2
原创 N1BOOK
N1BOOK[第一章 web入门]常见的搜集:dirsearch或者扫描一下,扫描出几个文件。dirsearch扫描命令:./dirsearch -u 网址 -e *扫出来结果为:访问robots.txt得到目的网址继续访问,得到一部分flag访问index.php~,得到一部分flag访问/.index.php.swp,把该文件下载下来在kali种使用命令 vim r 文件名 进行恢复发现第三部分flag...
2021-07-17 23:28:10 467 1
原创 [HCTF 2018]WarmUp
[HCTF 2018]WarmUp查看页面源码,发现有提示访问source.php,发现后台代码 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"];
2021-07-17 21:55:01 275 1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人