爱码⑩
码龄5年
关注
提问 私信
  • 博客:34,562
    34,562
    总访问量
  • 5
    原创
  • 423,126
    排名
  • 30
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
  • 加入CSDN时间: 2020-05-03
博客简介:

weixin_47536169的博客

查看详细资料
个人成就
  • 获得50次点赞
  • 内容获得8次评论
  • 获得124次收藏
  • 代码片获得360次分享
创作历程
  • 3篇
    2022年
  • 5篇
    2021年
成就勋章
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

ATT&CK红队评估实战靶场二【胎儿教学】

ATT&CK红队评估实战靶场二【胎儿教学】
原创
发布博客 2022.11.19 ·
2583 阅读 ·
3 点赞 ·
0 评论 ·
15 收藏

Shellshock-破壳漏洞bash命令执行 CVE-2014-6271

Shellshock-破壳漏洞bash命令执行 CVE-2014-6271
原创
发布博客 2022.08.29 ·
1538 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

用Python编写带GUI界面的漏洞检测工具(Struts2)

用Python编写带GUI界面的漏洞检测工具(Struts2)
原创
发布博客 2022.06.11 ·
1472 阅读 ·
2 点赞 ·
2 评论 ·
13 收藏

MySQL UDF提权

0x00 原理udf = ‘user defined function‘,即‘用户自定义函数’。文件后缀为‘.dll’,常用c语言编写。通过在udf文件中定义新函数,对MYSQL的功能进行扩充,可以执行系统任意命令。将MYSQL账号root转化为系统system权限。0x01 思路1. 将udf文件上传到指定位置sqlmap中有现成的udf文件,分为32位和64位,一定要选择对版本,否则会显示:Can‘t open shared library ‘udf.dll‘。sqlm..
转载
发布博客 2021.09.04 ·
207 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Shiro反序列化漏洞【详细解析】

Shiro是什么东西Shiro 是 Java 的一个安全框架,执行身份验证、授权、密码、会话管理 shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值–>Base64解码–>AES解密–>反序列化 然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞。原理解释https://www.freebu...
原创
发布博客 2021.09.01 ·
14435 阅读 ·
30 点赞 ·
5 评论 ·
75 收藏

内网渗透知识

https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247487491&idx=1&sn=270336c6cca79b4a4e5d777d41ce71b7&chksm=ec1e202bdb69a93dba0f48f973132958c95d86b2db2b6d70b8ddd1cbe41c187fa08ca4c0d9c6&mpshare=1&scene=23&srcid=0531CV9kBehjp
转载
发布博客 2021.08.08 ·
9276 阅读 ·
3 点赞 ·
0 评论 ·
2 收藏

CVE-2021-3019 Lanproxy 任意文件读取漏洞【付POC】

Lanproxy简介:lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,目前仅支持tcp流量转发,可支持任何tcp上层协议(ssh访问、web服务器访问、远程桌面...)。漏洞概述:本次Lanproxy 路径遍历漏洞 (CVE-2021-3019)通过…/绕过读取任意文件。该漏洞允许目录遍历读取/…/conf/config.properties来获取到内部网连接的凭据。环境搭建:Kali64位 Lanproxy burpsui...
原创
发布博客 2021.07.19 ·
1060 阅读 ·
5 点赞 ·
1 评论 ·
1 收藏

2021年网络安全设备漏洞集合

360天擎SQL注入漏洞描述fofa title="360新天擎"POC & 利用/api/dp/rptsvcsyncpoint?ccid=1360天擎信息泄露描述/api/dbstat/gettablessizePOC & 利用Alibaba 阿里巴巴Nacos认证绕过描述fofa:title="Nacos"POC & EXP# 添加用户POST /nacos/v1/auth/users HTTP/1.1..
转载
发布博客 2021.07.13 ·
3860 阅读 ·
7 点赞 ·
0 评论 ·
15 收藏