自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 HW的常见问题

安全加固的工作主要通过人工的方式进行,也可以借助特定的安全加固工具。5. RMI协议反序列化漏洞:RMI协议是Java中常用的接口实现协议,如果未对反序列化接口进行访问控制,未对序列化数据进行加密和签名,或者使用了不安全的反序列化框架库,攻击者可以通过构造恶意的序列化数据来执行特定代码或命令。1. 序列化反序列化漏洞:在序列化数据的传输过程中,如果未对反序列化接口进行访问控制,未对序列化数据进行加密和签名,或者使用了不安全的反序列化框架库,攻击者可以通过构造恶意的序列化数据来执行特定代码或命令。

2024-05-07 20:04:21 264 1

原创 pikachu漏洞靶场php反序列化漏洞

在现有很多的应用当中,需要对某些对象进行序列化,让它们离开内存空间,入驻物理硬盘,以便可以长期保存,其中最常见的是Web服务器中的Session对象。而把字节序列恢复为对象的过程称为对象的反序列化。__isset() //在不可访问的属性上调用isset()或empty()触发。__call() //在对象上下文中调用不可访问的方法时触发。__unset() //在不可访问的属性上使用unset()时触发。

2024-05-07 19:55:44 354

原创 Me and my girfriend靶场

现在再试一下水平越权,先在登录状态下打开profile页面,然后更改user_id,回车,这时可以看到profile页面中的信息改变了!可惜password一栏中密码显示是隐藏的,老ctf水题了,按下f12,将password那里的type值删掉,破坏原有的前端渲染,就可以看到当前这个账号的密码。验证该现象的方法:既然后面的字符包含数据库语法,那么对其进行扰乱,看一下网页背后的数据库是否会报错。因为对面的系统是基于linux的ubuntu,所以比较好弄,windows的高级操作完全不会来着。

2024-05-07 19:46:02 1422 3

原创 ms12-020漏洞复现

windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化或已经删除的对象,导致任意代码执行。msf6 auxiliary(scanner/rdp/ms12_020_check) > set rhosts 192.168.239.135 #指定靶机地址。auxiliary/dos/windows/rdp/ms12_020_maxchannelids是攻击模块。auxiliary/scanner/rdp/ms12_020_check是扫描模块。#扫描系统的3389端口是否是开放的。

2024-05-07 19:36:15 1496

原创 Spring boot admin攻击方成果总结报告

利用JDumpSpider-1.1-SNAPSHOT-full.jar工具对heapdump文件进行分析(内容涉密过多只截取了一小部分)发现里面泄露了密码等敏感信息(点到为止提交给漏洞网站再往下挖搞不好要把自己送进去)通过信息收集到一个报错页面,这是个spring boot。上工具扫描,看看有没有springboot信息泄露。在url中输入heapdump下载heapdump。扫描到了springboot未授权页面。

2024-05-07 19:28:30 780 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除