自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 XStream 反序列化远程命令执行漏洞复现(CVE-2021-21351)

XStream 反序列化远程命令执行漏洞复现1. 漏洞影响版本XStream <= 1.4.152. 环境搭建安装漏洞靶场vulhubgit clone git://github.com/vulhub/vulhub.git3. 漏洞复现1 进入到漏洞环境文件夹,启动漏洞环境。cd /vulhub/xstream/CVE-2021-21351docker-compose up -d2 启动好之后,访问靶机的ip加8080端口3 下载JNDI注入利用工具:下载地址:https

2022-03-30 14:16:43 5781 1

原创 Apache Log4j(CVE-2021-44832)远程代码执行漏洞复现

Apache Log4j(CVE-2021-44832)远程代码执行漏洞复现1. 漏洞介绍:Apache Log4j是美国阿帕奇(Apache)基金会的一款基于Java的开源日志记录工具。Apache Log4j2 2.0-beta7 到 2.17.0版本存在安全漏洞,该漏洞源于软件中对于JDBC Appender 和JNDI 缺少有效的防护与过滤。有权修改日志配置文件的攻击者可以构建恶意配置 将 JDBC Appender 与引用 JNDI URI 的数据源一起使用,该 JNDI URI 可以执行远

2022-01-03 18:29:16 3772

原创 Apache Shiro 1.2.4反序列化漏洞复现

Apache Shiro 1.2.4反序列化漏洞复现1. 环境搭建安装漏洞靶场vulhubgit clone git://github.com/vulhub/vulhub.git下载安装ysoserial项目源地址:https://github.com/frohoff/ysoserialjar包下载地址:https://jitpack.io/com/github/frohoff/ysoserial/master-d367e379d9-1/ysoserial-master-d367e379d9-

2021-06-10 11:19:52 416 3

原创 解决kali Linux系统中文方框乱码问题

官网最新的ISO镜像下载安装后,选择中文出现方框乱码情况如图:**解决方案:**在终端中输入:apt-get install ttf-wqy-zenhei输入后按下回车如果提示没有下载成功,那么需要进行换源之后在进行下载。换源:打开终端输入:vim /etc/apt/sources.list在最下面添加镜像源:deb https://mirrors.tuna.tsinghua...

2020-03-09 15:52:27 2054

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除