![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
笔记
文章平均质量分 68
ByNotD0g
r2yyds
展开
-
Mybatis学习之代理
今天学到了mybatis的代理,感觉是一种很优秀的思路,来记录下传统JDBC项目的数据库操作是通过先建一个Dao接口,再在DaoImpl中实现相应方法进而完成操作的(应该是吧…没接触过),我刚学习时在Mybatis中用到了类似的方式#StudentDao.javapackage com.example.springdemo.dao;import com.example.springdemo.domain.Student;import java.io.IOException;import ja原创 2022-01-22 21:32:42 · 1173 阅读 · 0 评论 -
湖湘杯willphp
给了IndexController且可以看到版本为Willphp2.1.5查了一下发现TP3.2.x 利用assign函数RCE的漏洞,因为题中的PHP框架是基于TP的,怀疑存在同样的漏洞,跟进一下发现的确,利用方式差不多只需要稍微改一下原TP利用姿势 https://0xcreed.jxustctf.top/2021/07/ThinkPHP3-2-x-RCE%E5%A4%8D%E7%8E%B0/调试过程最后发现name=cfile&value=xxx时,可以包含xxx继续审计源码发原创 2021-11-17 14:45:16 · 273 阅读 · 0 评论 -
Apahce-Shiro反序列化漏洞复现(CVE-2016-4437)
复现环境:vulhub漏洞原理Apache Shiro框架提供了记住我(RememberMe)的功能,关闭了浏览器下次再打开时还是能记住你是谁,下次访问时无需再登录即可访问。Shiro对rememberMe的cookie做了加密处理,shiro在CookieRememberMeManaer类中将cookie中rememberMe字段内容分别进行序列化、AES加密、Base64编码操作。在识别身份的时候,需要对Cookie里的rememberMe字段解密。根据加密的顺序,不难知道解密的顺序为获取re原创 2021-09-28 22:27:40 · 1638 阅读 · 0 评论 -
2021红明谷杯数据安全大赛技能场景赛 Input Monitor
突然想起这个题…先用autopsy挂载给的文件桌面有压缩包和hint没事,我都删掉了,之前的聊天记录都被我清干净了。除非他们在监控我输入提示要得到输入记录用到输入法取证https://mp.weixin.qq.com/s/0p3vbLub5vPKO5Pik9zmUQ通过对Win10系统自带中文输入法程序运行进程的分析,发现与中文输入法相关的用户词库文件主要存储在C:\Users\Administrator\AppData\Roaming\Microsoft\InputMethod\Chs原创 2021-09-25 15:33:36 · 1553 阅读 · 0 评论 -
2021羊城杯Web-wp
0x01涉及考点laravel debug cve (CVE-2021-3129)ftp-redis打ssrf0x02题目分析扫目录发现一个文件中开启了6379端口和redis的dmp文件,推测要用redis来ssrf之后了解了CVE-2021-3129 https://xz.aliyun.com/t/9030大致是Ignition默认提供的vendor/facade/ignition/src/Solutions/MakeViewVariableOptionalSolution.php中可控f原创 2021-09-12 17:43:15 · 544 阅读 · 0 评论 -
ciscn2021 反序列化
正好还留着当时的源码,先发一波<?phpclass Fake{ public $firm; public $test; public function __set($firm,$test){ $test = "No,You can't"; $firm = unserialize($firm); call_user_func($firm,$test); }}class Temp{ public $pri; public $fin=1; public function __destruct() {原创 2021-07-05 00:25:46 · 175 阅读 · 0 评论 -
D3CTF shellgen2 对无字母数字phpshell的学习
原题wafdef waf(phpshell): if not phpshell.startswith(b'<?php'): return True phpshell = phpshell[6:] for c in phpshell: if c not in b'0-9$_;+[].=<?>': return True else: print(chr(c), end=''原创 2021-03-24 21:41:21 · 224 阅读 · 0 评论 -
津门杯GoOSS和302重定向漏洞
0x01.参考博客https://evoa.me/archives/21/这篇博客讲的一个类似的漏洞,而且比这题时间早很久,强烈怀疑出题人是参考的这个洞…evoa大佬太强了0x02.题解xxxx的部分为我的vps,vps上的内容为<?phpheader("Location: http://127.0.0.1/index.php?file=/flag");?>0x03.题目分析0x04.302重定向漏洞扩展...原创 2021-05-13 22:10:59 · 713 阅读 · 7 评论 -
redis更改config set dir后save报错问题解决 报错为: Failed opening .rdb for saving: Read-only file system
Stack Overflow牛批,CSDN上找了一周都找到解决办法具体来说就是要改/etc/systemd/system/redis.service这个配置文件这个配置文件中有一些关于redis允许读和写的目录,把你想允许他写的目录放在ReadWriteDirectories=后面就好了其次权限给满,能想到的都给777像/etc/redis/var/lib/redis,再加root启动应该就行了!!参考链接https://stackoverflow.com/questions/44814.原创 2020-12-16 21:06:19 · 2221 阅读 · 0 评论 -
beautifulsoup进行简单爬虫尝试
0x01安装依赖和参考文档参考https://blog.csdn.net/qq_21933615/article/details/81171951https://blog.csdn.net/m0_37623485/article/details/88324296pip install beautifulsoup4pip install lxml #解析器#使用时要引入的模块import requestsfrom bs4 import BeautifulSoup0x02 Beautif原创 2020-12-10 18:57:57 · 193 阅读 · 0 评论 -
一次数据处理简单实践:批量将excel存到数据库并操作
参考思路https://blog.csdn.net/weixin_43179111/article/details/82745390直接上代码import osimport pymysqlimport xlrddef parse(file_path,i): file = xlrd.open_workbook(file_path) sheet_1 = file.sheet_by_index(0) col_name=sheet_1.row_values(0)#获得属性名(列原创 2020-12-04 01:13:55 · 230 阅读 · 0 评论 -
一些突发奇想的misc
1.DTMF:双音多频 DTMF(Dual Tone Multi Frequency),双音多频,由高频群和低频群组成,高低频群各包含4个频率。一个高频信号和一个低频信号叠加组成一个组合信号,代表一个数字。DTMF信号有16个编码。利用DTMF信令可选择呼叫相应的对讲机。一般用在电话通信中,可以根据频谱表获得对应的数字可以通过audacity分析频谱,对应表格找到数字2.USB键盘码00 00 Reserved (no event indicated)9 N/A √原创 2020-09-28 18:38:14 · 222 阅读 · 0 评论 -
nodejs实现简单web服务
nodejs中可以利用fs模块制作一个简单的可以运行html,css,javascript…可以下载文件的简单服务器1.关于fs.readFilenodejs中 readFile方法是异步的读取文件的内容 读取的内容返回为buffer一般用tostring转换为字符串格式为fs.readFile(‘xxxx/xxx’’, (err, data) => {if (err) throw err;console.log(data);});第一个参数为路径,err,data是形式参数,分别为Er原创 2020-08-16 21:13:32 · 240 阅读 · 0 评论