web
文章平均质量分 71
Bog0n
这个作者很懒,什么都没留下…
展开
-
fastjson反序列化 BasicDataSource链分析
前言BCELBCEL的全名是Apache Commons BCEL,属于Apache Commons项目下的一个子项目,CC链也就是从Apache Commons产生的。BCEL库提供了一系列用于分析、创建、修改Java Class文件的API。主要用来将xml文档转为class文件。编译后的class被称为translet,可以在后续用于对XML文件的转换。该库已经内置在了JDK中。关于BCEL具体详情可参考https://www.leavesongs.com/PENETRATION/where-i原创 2022-01-06 12:09:10 · 898 阅读 · 0 评论 -
Java反序列化(之)JNDI注入绕过高版本限制
前言JNDI注入绕过高版本限制已经被别人玩烂了,我才开始学。参考文章写的特别好。本文大部分参考https://kingx.me/Restrictions-and-Bypass-of-JNDI-Manipulations-RCE.htmlJNDI注入暂时只了解到 JNDI注入分为如下几类RMI Remote Object Payload(限制较多,不常使用)RMI + JNDI Reference PayloadLDAP + JNDI Reference PayloadCORBA攻击原创 2021-12-30 18:27:55 · 987 阅读 · 0 评论 -
idea远程调试jar包
前言因为需要linux环境,而我的idea在windows上,又懒得在kali里安装idea了。所以需要去配置idea远程调试jar包。远程调试jar包我们先打开idea,新建一个Remote。修改Ip为kali的IP,然后修改端口。然后注意远程服务器的jdk的版本。然后复制上图中的方框部分,如下-agentlib:jdwp=transport=dt_socket,server=y,suspend=n,address=*:5005然后进入kali执行java -agentlib:jdwp=t原创 2021-08-16 17:23:46 · 490 阅读 · 0 评论 -
防溯源连接WebShell
前言原理就是通过腾讯云的云函数将我们的请求进行转发,目标那里获取到的IP即腾讯云的IP,并且有CDN。实战首先我们登陆到腾讯云的控制台https://console.cloud.tencent.com/scf。第一次使用云函数的时候可能需要授权。点击新建这里直接默认就好,也可以设置一下函数名称和地域。然后点击完成然后依次点击函数服务->函数管理->函数代码。将下面的代码粘贴到index.py中# -*- coding: utf8 -*-import requestsimpor原创 2021-03-04 10:12:16 · 1856 阅读 · 1 评论 -
DASCTF-Esunserialize(反序列化字符逃逸)
环境<?phpshow_source("index.php");function write($data) { return str_replace(chr(0) . '*' . chr(0), '\0\0\0', $data);}function read($data) { return str_replace('\0\0\0', chr(0) . '*' . ...原创 2020-04-25 21:33:51 · 4217 阅读 · 4 评论 -
XSS绕过单引号限制
前言一个朋友突然问我xss闯关第三关如何反弹cookie。自己研究了一下确实不是太简单。记个笔记在此。有网上在线的xss闯关。也可以去下载一下第三关xss在出现在keyword参数上。用的是单引号闭合的。看源码可以看到用什么闭合的。但是你f12看的时候是双引号,实际是单引号。所以我觉得这里还是要猜一下。也好猜。不是单引号就是双引号了。看下图。1、这个靶场似乎没有cookie。我自己...原创 2020-04-20 19:06:43 · 4400 阅读 · 0 评论 -
并发并行和同步异步
并发并行和同步异步的概念 原创 ...转载 2020-02-09 14:14:59 · 293 阅读 · 0 评论 -
arp内网欺骗_获取受害人浏览的图片
感觉好玩就发出来让大家开心。。。技术含量不高,大牛就绕过吧环境ipmackali192.168.34.8000:0c:29:69:8e:09受害主机192.168.34.6900-E0-4C-36-1E-D9kali需要有两个工具:arpspoof和driftnet没有arpspoof,执行以下代码安装,网上还安装了其他的,但我只安装了dsniff就...原创 2019-12-26 10:18:30 · 472 阅读 · 0 评论 -
Mysql5.7遇到的坑
mysql的user表在mysql5.7中,mysql的user表的密码字段变的和以前不一样了。mysql5.7之前密码字段是在mysql.user表中。叫password。但在mysql5.7密码字段不叫password,叫authentication_stringmysql任意密码登录问题这个问题纠结了好段时间。安装mysql5.7后,无论怎么改都是任意密码登录先到/etc/m...原创 2019-12-24 08:36:54 · 348 阅读 · 0 评论 -
利用XXE进行内网主机探测
XXE漏洞大家也应该清楚了,不清楚可以看我的另两篇博客https://blog.csdn.net/qq_41918771/article/details/103628721https://blog.csdn.net/qq_41918771/article/details/103641745内网主机探测先上脚本import requestsdef build_xml(ip): xml...原创 2019-12-22 09:46:09 · 1391 阅读 · 0 评论 -
Blind XXE
又到了惊心动魄的XXE学习下篇了!!Blind XXE继 Normal XXE之后。又到了Blind XXE了。Blind XXE即无回显注入,废话不多说了。直接上代码先来两个文件3.php<?php libxml_disable_entity_loader (false); $xmlfile = file_get_contents('1.xml'); $...原创 2019-12-21 11:21:43 · 449 阅读 · 0 评论 -
Normal XXE
刚开始学习XXE,理解不对的地方请指出!Normal XXENormal XXE 即有回显读取本地文件。xml的基础就不介绍了,先来两个文件<?phplibxml_disable_entity_loader(false);//设置为True可禁用外部实体注入$xmlfile = file_get_contents('php://input');// 利用php伪协议获取post...原创 2019-12-20 12:56:29 · 385 阅读 · 2 评论 -
nmap的6种状态解释
传送门转载 2019-11-27 11:10:18 · 1143 阅读 · 0 评论 -
RoarCTF Web_Writeup
https://blog.csdn.net/qq_42181428/article/details/102617137转载 2019-10-23 08:47:57 · 294 阅读 · 0 评论 -
[RoarCTF] web easy_calc wp
参考链接:[传送门](https://mp.weixin.qq.com/s/iyzOKWbLqDX5Y6Fad5Exmw)CTF讨论群:946220807wp一种熟悉的感觉。相信很多人都遇到个问题。只要num传入字母。就会403。然后一脸懵逼的做下一道题,/xyx。这是因为有waf,匹配num的值是否为数字。首先得先绕过这个waf。bypass:https://www.freebuf....原创 2019-10-21 08:17:29 · 602 阅读 · 0 评论