自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Ho1aAs‘s Blog

记录平常学习的所见所闻所得

  • 博客(367)
  • 资源 (6)
  • 收藏
  • 关注

原创 『PHP』手把手教你使用phpstorm+xdebug调试php代码(保姆级教程)

# 前言环境基于: - phpstorm 2020.1 - phpstudy - php 7.3.4-nts(phpstudy下载) - xdebug 2.7.2(phpstudy下载) - 浏览器Xdebug helper插件搭建调试用服务器配置phpstorm项目和php.ini接入调试①浏览器调试(推荐)②phpstorm调试完

2021-10-26 16:42:12 12618 1

原创 CTFHub_技能树_Web之SQL注入——布尔盲注详细原理讲解_保姆级手把手讲解自动化布尔盲注脚本编写

文章目录前言盲注思路盲注原理盲注常用函数完前言布尔盲注,与普通注入的区别在于“盲注”。在注入语句后,盲注不是返回查询到的结果,而只是返回查询是否成功,即:返回查询语句的布尔值。因此,盲注就是穷举试错,由于只有返回的布尔值,往往查询非常复杂,一般使用脚本来穷举试错盲注思路由于对数据库的信息了解甚少,盲注需要考虑多种情况,一般思路如下:爆数据库名长度根据库名长度爆数据库名对当前数据库爆数据表数量根据表数量爆数据表名长度根据表名长度爆数据表名对所有数据表爆列数量根据列数量爆列名长度根据列

2020-11-19 21:58:53 10015 22

原创 Linux-Kali——手动安装所有工具_kali-linux-all (kali-linux-everything)

文章目录一、换源二、下载工具集完本操作基于Windows10 WSL一、换源打开Kali终端#备份原文件mv /etc/apt/sources.list /etc/apt/sources.list.bak#新建源文件nano /etc/apt/sources.list #输入源 #中科大kali源deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contribdeb http://mirrors.ust

2020-08-21 15:18:30 18274 5

原创 nmap——端口扫描_基础命令

文章目录一、操作环境二、nmap命令用法三、部分实例Ⅰ、-v 加强扫描Ⅱ、-A 扫描操作系统和路由跟踪Ⅲ、-O 探测操作系统Ⅳ、-sN TCP空扫描欺骗防火墙Ⅴ、--iflist 显示接口和路由信息Ⅵ、-sA 探测防火墙Ⅶ、-sP 探测在线主机Ⅷ、-r 按顺序扫描Ⅸ、-sV 查看服务的版本Ⅹ、-sS 隐蔽扫描完一、操作环境Kali-2020.2-amd64二、nmap命令用法nmap [scan type] [option] [target]命令描述nmap IP扫描IPnmap -v

2020-07-27 22:05:27 57276 3

原创 编写bat批处理文件快捷启动Burpsuite

文章目录路径结构编写bat路径结构激活码批处理启动文件程序中文补丁图标编写bat!!根据自身情况更改!!中文补丁可选在Burpsuite路径下编写以下代码:start javaw -Dfile.encoding=utf-8 -javaagent:BurpSuiteCn.jar -Xmx1024m -noverify -Xbootclasspath/p:burp-loader-keygen-2.jar -jar burpsuite_pro_v2.1.jar新建txt文本文

2020-07-21 20:49:06 4728 7

原创 『CVE』简析CVE-2024-22243:SpringFrameworkURLParsingwithHostValidation及其绕过:CVE-2024-22259

解析外部提供的 URL(例如,通过查询参数)并且在解析的 URL 的主机上执行验证检查的应用程序可能容易受到开放重定向攻击,或者在通过验证检查后使用该 URL 时容易受到 SSRF 攻击。观察可以发现其实让userInfo匹配为“空”还有一个办法,星号可以匹配0次,所以可以在//后面之间跟一个@,这样userInfo匹配到的就是"",因为这里匹配的是第一个@前。因为第四个分组匹配到null,所以下一个分组从//后,继续匹配第五个分组,也就是匹配host。userInfo是第四个分组,是第三个分组的子组。

2024-09-30 17:56:36 1327

原创 『Java安全』编译jdk

版本号格式参考https://docs.oracle.com/javase%2F9%2Fdocs%2Fapi%2F%2F/java/lang/Runtime.Version.html。根据个人需要进行编译配置,最简单的需求就是编译一个debug版的jdk。如果依赖有缺失报错,按照提示配好,再重新运行./configure。在build目录找到配置目录下的jdk文件夹就是编译好的jdk。版权声明:本文为原创,转载时须注明出处及本声明。编译时间45min,虚拟机内存建议8G+,显示编译信息即可开始编译。

2024-02-27 11:34:31 1053 2

原创 『踩坑记录』Ubuntu安装python3-pip报错Package ‘python3-pip‘ has no installation candidate

Ubuntu安装python3-pip报错Package python3-pip is not available, but is referred to by another package.This may mean that the package is missing, has been obsoleted, oris only available from another source和Package 'python3-pip' has no installation candidate

2024-01-23 18:30:49 3635

原创 『CVE』简析CVE-2023-48795:SSH协议前缀截断攻击(Terrapin攻击)

简析CVE-2023-48795:SSH协议前缀截断攻击(Terrapin攻击)

2023-12-25 14:56:38 11982 3

原创 『踩坑记录』IDEA Spring initialzr新建Spring项目不能选择jdk8的解决方法

Spring initializr新建Spring项目不能选低版本java。

2023-12-14 10:00:53 2571 3

原创 『Java安全』利用反射调用MimeLauncher.run()触发RCE

rt.jar内的类的run方法调用了exec据说可以有效绕过某些免杀,下面分析一下调用过程。

2022-11-25 17:20:08 1576 1

原创 『Java CVE』CVE-2022-42889: Apache Commons Text RCE(Text4Shell)

# 影响版本Apache Commons Text ≤ 1.9# 漏洞原理插值器允许执行script原理跟CVE-2022-33980: Apache Commons Configuration读文件RCE一样

2022-10-24 10:40:30 2269

原创 『Java CVE』CVE-2022-41852: Apache Commons JXpath RCE

影响版本 Apache Commons JXpath

2022-10-13 16:12:20 2390

原创 『Pwn』Pwn环境配置

集成环境可以使用pwn-hacker虚拟机,自配环境采用ubuntu。

2022-10-09 17:22:12 995

原创 『Java CVE』CVE-2022-34169: Xalan-J XSLT整数截断漏洞PoC结构再浅析

class文件常量池最大只有`0xFFFF`(65535),当写入常量数量n>0xFFFF时:正常写入常量池是`n & 0xFFFF`个,被截断,后续多余的将会溢出、覆盖正常class文件的内容,首当其冲的是`access_flag`参数。如果写入65536个常量,那么常量池表就为空(0x10000 & 0xFFFF = 0);如果写入65537个常量,此时常量表为1...以此类推,后面溢出的常量就覆盖了class文件。

2022-09-24 13:00:00 2188

原创 『Java安全』Unsafe类

jdk版本基于8u111Unsafe类提供一些低级、不安全的操作,调用前必须确保安全。使用Unsafe可以进行类定义、类实例化、修改内存等操作。绕过安全检查直接向jvm注册类传入六个参数:类名、字节码、字节码起始、字节码长度、加载器、保护域} }

2022-09-19 15:07:43 1133

原创 『Java安全』初试JDWP攻击

Java Debug Wire Protocol(JDWP)是一种通信协议,是Java Platform Debugger Architecture的一部分。它用于调试器和Java虚拟机之间的通信,Java虚拟机进行调试。它允许在其他计算机上调试进程,可以通过网络套接字或共享内存工作。平常使用IDEA debug就是把上面的过程简化。...

2022-08-30 10:58:02 1351

原创 『Java安全』Struts 2.3.14.2 action占位符OGNL注入漏洞S2-015复现与浅析

action的name可以设置为*,当URL没有匹配到任何action的时候,就会匹配*对应的action;而一般开发中获取*对应的字符串,然后result返回以该字符串命名的jsp,获取该字符串用的是占位符{x},依照星号从左往右从1开始匹配例如:......

2022-08-29 09:37:33 1017

原创 『Java安全』Struts 2.3.14.2 重定向参数二次解析OGNL注入漏洞S2-012复现与浅析

result是重定向并且配置参数时,该参数会从值栈弹出并进行OGNL解析,最后填充到URL完成重定向。

2022-08-26 08:35:08 376

原创 『Java安全』Struts 2.2.3 表单参数类型转换错误OGNL注入漏洞S2-007复现与浅析

对表单参数使用validator验证时,如果遇到类型错误,参数值会先压入参数栈,之后会取出并被二次ognl解析。

2022-08-25 09:22:21 522

原创 『Java安全』Struts2 2.1.8.1 参数名OGNL注入漏洞S2-005(S2-003修复绕过)复现与浅析

S2-005是S2-003的绕过,xwork更新到2.1.6版本;005新增了SecurityMamberAccess功能,但是可以被绕过。

2022-08-24 09:47:45 1219

原创 『Java安全』SnakeYAML反序列化利用基础

YAML 是 “YAML Ain’t a Markup Language”(YAML 不是一种标记语言)的递归缩写。在开发的这种语言时,YAML 的意思其实是:“Yet Another Markup Language”(仍是一种标记语言)。YAML 的语法和其他高级语言类似,并且可以简单表达清单、散列表,标量等数据形态。SnakeYAML是Java的YAML解析库。......

2022-08-18 15:11:07 1144

原创 『Java安全』XStream 1.4.15反序列化漏洞CVE-2021-21345复现与浅析

一种绕过黑名单、触发造成RCE的姿势XStream ≤ 1.4.15PoCXStream怎么序列化和反序列化PriorityQueue?分析PoC之前先看看XStream是怎么对待PriorityQueue的:PriorityQueue继承了Serializable,因此使用的是SerializableConveter因此在doMarshal和doUnMarshal时会调用write/readObject看PoC使用的是优先级队列,CC链的常客了,写一个demo看看XStream是怎么反序.

2022-08-17 10:33:25 1585

原创 『Java安全』XStream 1.4.13反序列化漏洞CVE-2020-26217复现与浅析

该漏洞是对CVE-2013-7285的绕过新增一个内置黑名单converter过滤EventHandler等}新增安全框架开发者可选择自定义黑白名单、以及使用默认安全策略开发者自定义黑白名单默认安全策略。

2022-08-15 17:56:00 1642

原创 『Java安全』XStream 1.4-1.4.6&1.4.10反序列化漏洞CVE-2013-7285复现与浅析

# 漏洞简介当XStream反序列化了一个动态代理类,再调用该动态代理类所声明的接口的方法时,就能够触发任意命令执行> XStream序列化和反序列化分析:https://ho1aas.blog.csdn.net/article/details/126250860> 动态代理:https://ho1aas.blog.csdn.net/article/details/121647387# 影响版本XStream 1.4-1.4.6、1.4.10............

2022-08-12 15:49:55 1999

原创 『Java安全』XStream基础使用与序列化和反序列化源码浅析

XStream is a simple library to serialize objects to XML and back again.简介依赖基础使用demoJavaBean对象代码序列化结果反序列化结果同一对象序列化和反序列化的一致性进阶操作给标签起别名将对象属性转化为XML标签属性添加隐式集合设置变量不被序列化XStream核心结构图浅析XStream序列化操作的源码参考完.......................................

2022-08-10 11:33:12 1111

原创 『Java CVE』CVE-2022-22980: Spring Data MongoDB SpEL 注入

# 影响版本Spring Data MongoDB: 3.3.0-3.3.4、3.4.0# 漏洞原理使用@Query或@Aggregation注解进行查询时,通过占位符获取输入参数可能会触发SpEL表达式解析

2022-08-09 11:31:47 1255

原创 『Java安全』初试JavaAgent实现修改字节码和插桩

# Java Agent机制Java Agent提供两个类方法来修改JVM字节码,前者在加载class前修改、后者支持对已加载class的字节码修改并重加载```javapublic static void premain(String agentArgs, Instrumentation inst)public static void agentmain(String agentArgs, Instrumentation inst)```.........

2022-08-04 15:35:15 1362

原创 『踩坑记录』IDEA maven项目打包dependencies依赖到jar包

# 问题描述默认打包jar,没有pom.xml的dependencies依赖# 使用打包插件在pom.xml添加插件maven-assembly-plugin

2022-08-03 09:09:42 1073

原创 『Java CVE』CVE-2022-33980: Apache Commons Configuration 读文件RCE

从2.4版本开始,一直到2.7版本,默认的Lookup实例集包括可能导致任意代码执行或与远程服务器联系的插值器。这些查找器是-“script”-使用JVM脚本执行引擎(javax.script)执行表达式-“dns”-解析dns记录-“url”-从urls加载值,包括从远程服务器加载值如果使用不受信任的配置值,使用受影响版本中的插值默认值的应用程序可能会受到远程代码执行或无意中与远程服务器接触的影响。方法,也就是调用prefix对应插值器的lookup方法查找name对应的值。......

2022-08-02 08:56:42 1891

原创 『Java安全』Struts2 2.1.8.1 参数名OGNL注入漏洞S2-003复现与浅析

Struts2解析参数名称使用了OGNL表达式,构建恶意OGNL表达式会造成注入。

2022-08-01 11:49:44 1220

原创 『Java安全』Struts2 2.0.8 OGNL注入漏洞S2-001复现与浅析

学习一下S2漏洞的利用Struts2使用opensymphony.xwork2.0.3组件解析OGNL,该组件导致OGNL注入漏洞,发送表单时内容会引发OGNL注入。

2022-07-29 15:02:01 1070

原创 『Java CVE』CVE-2022-22963: Spring Cloud Function SPEL表达式注入RCE

## 漏洞简介向`/functionRouter`路由发送headers带有`spring.cloud.function.routing-expression`键的POST包时,会触发SPEL解析该键值## 影响范围3.0.0

2022-07-28 16:29:10 1499

原创 『Java安全』IntelliJ IDEA搭建老版本Struts 2环境_S2-001复现环境搭建

前言为了复现S2-001做准备,IDEA版本为2021.2、Struts2版本为2.0.8一、下载Struts 2 lib二、IDEA创建Struts2项目三、配置修改和创建demo

2022-07-28 15:33:23 656

原创 『Java安全』反序列化-浅析Hessian反序列化POP链

# 反序列化漏洞原理在反序列化时,会通过标志位判断对象的类型,然后调用对应类的反序列化器对应方法在`SerializerFactory.loadDeserializer()`具体会**调用到Map的put方法**写入键值对**对于Map类:会调用反序列化器的readMap方法进行反序列化操作**,默认反序列化出来的是HashMap类而**HashMap的put方法就会调用键自身的hashCode方法来判断是否有重复**,进而就造成了漏洞风险,这里不再赘述**对于TreeMap还有equals.

2022-07-22 11:48:12 1167 1

原创 『应急响应实践』LogParser日志分析实践

# 任务1. 筛选登录失败日志,要求:日期2021-10-19、时间14:40-15:002. 筛选日志中的进程创建,要求:排除进程`C:\Windows\System32\winlogon.exe`

2022-06-23 16:53:16 590

原创 『Java安全』Shiro1.2.4反序列化漏洞(Shiro-550|CVE-2016-4437)复现与浅析

环境修改自上一篇复现越权访问漏洞的笔记修改pom,添加cc4.0来用cc2链子打ShiroConfig添加cookie处理的beanUserServiceImpl开启rememberMe功能Shirobase64加密->返回浏览器rememberMe值Cookie验证:接受请求rememberMe值->base54解.................................

2022-06-22 16:50:12 1638

原创 『Java安全』Shiro1.0.0未标准化路径造成越权访问(CVE-2010-3863)复现与浅析

# 影响版本1.0.0-incubating# 漏洞原理未标准化路径造成`/./`越权访问

2022-06-22 14:22:48 1465

原创 『渗透基础』Cobalt Strike基础使用入门_Cobalt Strike联动msfconsole

首先给cs文件夹权限启动cs服务器,,自定义密码,ip填公网/局域网,不可填127.0.0.1默认端口50050这里由于直接在服务器上面开客户端,所以可以填127.0.0.1,最好还是填局域网IP选择克隆网站克隆目标网站作为钓鱼,勾选记录键盘靶机访问并输入文字即可截获输入内容先创建监听器add一个http监听器,host选择客户端ipBeacon为内置的Listener,获取shell到CS上,Foreign为外部结合的Listener,常用于MSF的结合创建成功攻击package有四种演示

2022-06-21 15:33:39 1052 1

原创 『Java安全』Springboot简单整合Shiro

下载shiro-sping二、*测试demo和编写认证文件这是便于测试功能是否正常的,可以略过直接看第三节Shiro支持两种realm:JdbcRealm和IniRealm,现在以IniRealm读取认证文件的方式为例在resources下创建一个ini,这里叫shiro.ini格式参考下面:验证+授权测试demo:运行springboot再运行testdemo即可:代码参照引用,包含三个部分:首先编写Config初始化验证设置,filterMap写法是Ant格式:静态login页面log

2022-06-20 11:20:18 474

sqlmap快捷方式.bat

sqlmap快捷方式.bat

2021-05-07

addShortcut.reg

添加右键新建文件

2021-03-30

Mysql相关服务一键启动/关闭.bat

Mysql相关服务一键启动/关闭的批处理文件;方便一键开启和关闭有关服务;简单的一键开启和关闭脚本。

2021-01-27

Jetbrain配色Monokai.icls

JetBrains系列软件的通用配色,好看的JetBrains系列配色,五彩缤纷的JetBrains系列软件的通用配色

2020-07-15

RightClickCMD.reg

右键添加CMD,注册表文件,方便使用,方便转到指定的路径,CMD快捷方式,CMD添加到右键菜单,简单添加。

2020-07-13

VMware相关服务一键启动/关闭.bat

VMware相关服务一键启动/关闭的批处理文件;方便一键开启和关闭有关服务;简单的一键开启和关闭脚本。

2020-07-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除