自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 XStream反序列化漏洞分析二

XStream反序列化流程及CVE-2020-26217漏洞分析

2022-12-13 21:14:13 937 1

原创 XStream反序列化漏洞分析

XStream反序列化漏洞分析

2022-11-25 23:31:08 1884 1

原创 Mysql注入bypass攻略

Mysql注入bypass攻略

2021-12-18 10:34:22 3840

原创 攻防演练复现记录

攻防演练复现记录门户网站getshell0x01 信息收集0x02 SQL注入内网探测之前参加的攻防演练的比赛,复现一下顺便记录一下学习过程。门户网站getshell0x01 信息收集打开门户网站,网站下面版权标记某款cms以及版本号,网站后台也在最下方链接,点击进入后台,后台没有验证码,但多次登录失败会触发验证码机制。门户网站IP端口有安全策略,nmap扫描结果无效,测试22端口开放,数据库是mysql,在对安全机制测试中,burp爆破线程3以内不会被BAN IP,扫了目录,用的tom

2021-03-16 18:32:50 2664 6

原创 Java反序列化漏洞Apache CommonsCollections1利用链分析

Java反序列化漏洞Apache CommonsCollections1利用链分析前言Java反序列化漏洞利用链CommonsCollections1漏洞成因Java反射动态代理分析思路ConstantTransformerInvokerTransformerChainedTransformerLazyMapreadObjectAnnotationInvocationHandler利用代码检测手法前言最近分析了Java反序列化漏洞一条利用链,利用链还有很多,记录一下分析思路,思路都大体相同,在研究过程中

2020-10-25 11:32:15 1595

原创 python编写自定义JS加密爆破脚本

python编写自定义JS加密爆破脚本概述思路分析分析JS执行JS多线程处理字典爆破函数概述在渗透测试中,有时用户密码在传输时加密方式是用自定义编写的JS脚本加密,不能直接用来爆破,但我们可以利用其自定义的JS将字典加密后多线程爆破。思路分析思路有两种,一种是分析JS代码,分析出其加密算法,然后我们转换成我们熟悉的编程语言得到加密后的字典进行爆破;另一种思路是不用分析JS代码,直接利用现成...

2020-04-13 22:01:36 624

原创 sql注入的代码修复

文章主要以php环境讲述sql注入的修复,从简单到复杂,当然网上也有相应的绕过方法。首先我们写一个存在sql注入的php文件。<?php$id =$_GET['id'];$con=mysqli_connect("localhost","root","root","jj");$query = "select id,name, pass from user where id = $id"...

2019-08-13 20:30:37 4358

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除