![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
资源
文章平均质量分 56
xzhome
这个作者很懒,什么都没留下…
展开
-
国内docker镜像加速
点击开通,再点击镜像加速器,可以看到自己的加速器地址,然后替换就可以了。再去pull即可成功,但是响应还是要慢一点。自己注册一个阿里云或者华为云的账户,搜索镜像。原创 2024-06-18 15:50:38 · 191 阅读 · 0 评论 -
windows权限维持的方法
windows权限维持的方法影子账户:使用如下命令创建隐藏用户并加入管理员组net user test$ 123456 /addnet localgroup administrators test$ /add创建成功后使用net user命令无法查看到此用户,但是在计算机管理页面中还是可以看到,需要通过修改注册表来隐藏打开注册表(HKEY_LOCAL_MACHINE\SAM\SAM),修改SAM权限,赋予adminitrators完全控制权限重启之后,将Administr.原创 2022-01-04 11:32:43 · 5931 阅读 · 2 评论 -
JAVA代码审计中危险函数
JAVA代码审计中危险函数xxe:javax.xml.parsers.DocumentBuilder (原生dom解析xml)例子:DocumentBuilderFactory doc=DocumentBuilderFactory.newInstance();DocumentBuilder db=doc.newDocumentBuilder();InputStream is= new FileInputStream("test.xml"); Document doc=do..原创 2021-12-27 10:45:54 · 2762 阅读 · 0 评论 -
php代码审计之危险函数
php代码审计之危险函数php代码中执行的危险函数:call_user_func()第一个参数 callback 是被调用的回调函数,其余参数是回调函数的参数。 传入call_user_func()的参数不能为引用传递call_user_func($_GET['1'],$_GET['2']);构造:codeexec.php?1=assert&2=phpinfo()call_user_func_array()第一个参数作为回调函数(callback)调用,把参数数组作(pa原创 2021-12-25 14:26:37 · 883 阅读 · 1 评论 -
逻辑漏洞思维导图
逻辑漏洞思维导图逻辑漏洞,是因为代码之后是人的逻辑,人更容易犯错,是编写完程序后随着人的思维逻辑产生的不足。sql注入、xss等漏洞可以通过安全框架等避免,这种攻击流量非法,对原始程序进行了破坏,防火墙可以检测,而逻辑漏洞是通过合法合理的方式达到破坏,比如密码找回由于程序设计不足,会产生很多问题,破坏方式并非向程预防思路。...原创 2021-12-20 12:18:44 · 521 阅读 · 0 评论 -
Bypass部分知识
Bypass部分知识Upload: 容器特性: Apache1.X/2.X 从后向前识别,直到可识别的扩展名 x.php.asd IIS6 目录为*.asp/*.asa等可被IIS动态执行的扩展名 /2.asp/1.jpg IIS7&7.5 / <=Nginx0.8.3 上传1.jpg 访问1.jpg/.php Ngi...原创 2021-11-27 11:31:37 · 812 阅读 · 0 评论 -
超详细的渗透流程图
超详细的渗透流程图原创 2021-11-27 09:56:59 · 898 阅读 · 0 评论 -
国内Web安全知识库汇总
国内Web安全知识库汇总Web漏洞检测及修复 - 腾讯开放平台 (qq.com)安全知识库 (aisec.cn)原创 2021-11-16 11:07:58 · 171 阅读 · 0 评论