自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(39)
  • 收藏
  • 关注

原创 postgresql按日期自动创建分区表

按日期自动创建分区表

2024-03-04 15:32:04 600

原创 w30使用python调用shell脚本

set payload :当漏洞利用成功时,此处reverse_tcp是指启动一个反向的tcp会话。3.脚本执行成功,现在要通过python来执行,在python中写入如下代码。use exploit :设置msf的攻击载荷模块,此处设置永恒之蓝模块。set RHOST : 指定目标地址(受害者)set lhost : 指定攻击者地址。1.写一个永恒之蓝的攻击脚本,定义为。演示python脚本调用过程。

2024-03-03 22:23:56 201

原创 w29pikachu-ssrf实例

手动调整url为:http://pikachu/vul/ssrf/ssrf_curl.php?点击文字,跳转404页面,从反馈信息来看是找不到对应的页面。查看源码,发现有个RD变量影响路径,而RD变量的赋值代码如下。访问根目录下的php,可以访问成功。里面多出一个1,未知?发现修改url=后面的路径,可以实现未授权访问。同上,此关卡使用了file伪协议。打开ssrf(curl)

2024-02-20 22:10:38 584

原创 Zookeeper未授权访问漏洞

Zookeeper支持某些特定的四字查询命令,可以未授权访问,从而泄露zookeeper服务的相关信息,这些信息可能作为进一步入侵其他系统和服务的跳板,利用这些信息实现权限提升并逐渐扩大攻击范围。常见的四字命令有 envi、conf、cons、crst、dump、ruok、stat、srvr、mntr。

2024-02-19 11:21:49 957

原创 w28pikachu-csrf实例

点击"pikachu-csrf-post"文字后,跳转到pikachu的csrf(post)界面,展示修改后的界面。点击"pikachu-csrf-get"文字后,跳转到pikachu的csrf(get)界面,展示修改后的界面。点击"pikachu-csrf-token"文字后,在控制台中查看newurl,并复制下来输入到浏览器中。刷新csrf token,展示了修改后的信息。这里需要同时修改性别、手机、住址、邮箱。这里post请求,需要通过表单提交。这里get请求+token。

2024-02-17 21:53:22 360

原创 w28DVWA-csrf实例

点击"dvwa-csrf-high"文字后,跳转到dvwa的修改密码界面,提示csrf token is incorrect (csrf的token错误)。基于分析出的结论,要构建一个新请求,先调用#2,再调用修改密码的请求,此时为了避免跨域问题。对比成功的请求与失败的请求,发现失败的请求缺失了referer,referer用来表示从哪个页面链接到当前的网页。对比成功的请求与失败的请求,发现失败的请求缺失了referer,referer用来表示从哪个页面链接到当前的网页。用新密码可以成功登录,通关结束。

2024-02-16 21:46:45 592

原创 w25 web漏洞之xss

是把输入框内的内容拼接url。登录:admin / 123456。修改postdata内的参数。

2024-01-30 22:10:45 306

原创 w24文件上传之PHP伪协议

file:// - 访问本地文件系统http:// - 访问网址ftp:// - 访问文件php:// -访问各个输入/输出流zlib:// -压缩流data:// - 数据glob:// -查找匹配的文件路径模式phar:// - php归档ogg:// - 音频流expect:// - 处理交互式的流。

2024-01-27 11:32:04 292

原创 w23靶场安装

1.在小皮V8.1.1.3版本上创建sdcms网站,选择的php版本最好在5.7.x,不然会有php解析错误。3.进入安装界面http://sdcms:7002/install/,要求删除install.lock文件。2.在小皮V8.1.1.3版本上创建bees网站,选择的php版本最好在5.x,不然会有php解析错误。4.点击返回,进入到http://bees:7001/install/。8.进入后台,http://bees:7001/admin/login.php。9.此时页面上的链接可以进入了。

2024-01-22 22:21:16 455 1

原创 w20webshell之文件上传

此时这些类型的文件,需要apache服务器,同时在配置文件夹中需要有AddType application/x-httpd-php .php .phtml .phps .php1 .php4 .pht 的命令,需要重启apache。2.通过代码审计,不允许上传asp、aspx、php、jsp后缀的文件,尝试绕过校验的方式进行文件上传:上传一个包含 php代码的1.txt,通过bp工具,修改后缀名的方式尝试上传。3.修改为其他可运行的文件,比如php4、php5、phtml后缀,文件上传成功,

2024-01-09 21:20:32 368

原创 w18认证崩溃之暴力破解DVWA

12.设置完,选择Options菜单,找到grep-extract模块,点击add,在弹出的界面上点击refetch response,在下面输出token找到对应的user_token值。4.接下来,把该请求send to intruder ,准备暴破,选择攻击模式为cluster bomb(对该模式不清楚,请查看开头low级别文章),使用Add &,对username和password进行占位符的修饰。特别说明:当字典内的值为空时,不会替换原本请求参数时,依旧会用原本参数去请求。

2024-01-07 21:03:35 433

原创 w18认证崩溃之暴力破解4种攻击模式

12.同7,开始攻击,此时可以看到username和password的变量值,分别对应上字典1和字典2的值,而且请求次数等于11图中的request count:5。),此模式只有一个字典,场景是针对用户名跟密码是相同的情况,给username和password都添加上占位符。14.同7,开始攻击,此时可以看到username和password的变量值,分别对应上字典1和字典2的值,有25种组合排列。,场景是明知一个变量,暴力破解另一个变量的场景,因此需要瞄准需要暴破的变量,本文选择暴破admin的密码。

2024-01-07 16:13:07 858

原创 w17php系列之面向对象

【代码】w17php系列之面向对象。

2024-01-02 20:11:35 542

原创 w4操作系统之windows上创建隐藏用户

14.打算开启交互式登录,自己输入用户名去登录,(win+r 输入gpedit.msc,打开本地计算机策略),交互式登录默认为已禁用。13.此处分析,应该是隐藏用户是可能被禁用,启用隐藏用户(net user client$ /active:yes)3.用管理员身份运行cmd,并执行创建隐藏用户命令(net user client$ 123 /add)16.登录成功后,win+r 属于cmd,打开查看现在登录的用户,结束。12.接下来就是注销当前用户,用隐藏用户(client$)进行登录了。

2023-12-28 22:11:06 944

原创 w7数据库基础之mysql函数

12.substr(str,pos,length) --指定str的起始位置pos截取length长度,等同于substring(str, pos, length)、mid(str, pos, length)。18.exp() --在 MySQL 中用来返回 E 的升到指定数的幂。13.if() —— if(1,2,3) 1的值为true,则返回2 1的值为false,则返回3。7.concat(str1,str2,str3…2.user() --当前登录的数据库用户名=system_user()

2023-12-28 22:00:07 367 1

原创 w16php系列之基础数组

基础数组

2023-12-26 19:02:56 902

原创 w15php系列之基础类型

直角,最简单的90度,就是靠左输出。三角形,就是下一行比上一行多一个。5列,说明输出5个再换行。所有的偶数除2都为0。所有的奇数除2都余1。4行,说明循环4次。

2023-12-23 16:39:11 1378

原创 apache poi_5.2.5 实现对表格单元格的自定义变量名进行图片替换

实现对表格单元格的自定义变量名进行图片替换

2023-12-20 12:33:23 1084

原创 使用xuggle_5.4 实现视频加水印

使用xuggle_5.4 实现视频加水印

2023-12-20 09:02:29 712

原创 apache poi_5.2.5 操作word文档,实现表格内某一段单元格的复制

poi5.2.5 实现对表格单元格的复制

2023-12-20 08:48:55 975

原创 w13渗透测试实战之https账号密码捕抓

2.因为https带有ssl的安全证书,所以我们想要抓取https,必须要把https转换为http,通过kali更改sslstrip配置文件,使用sslstrip进行转换。1.到Kali中开启转发流量不然arp欺骗后靶机会无法访问网络!5.欺骗成功后,利用ettercap进行https/http嗅探。此次实验需要配合arp欺骗,不知道arp欺骗的,可以查看这篇。[在这里插入图片描述](https://img-3.使用sslstrip。

2023-12-18 21:30:41 441

原创 w13渗透测试实战之ARP欺骗攻击(ARP断网攻击)

步骤5:arpspoof 是一款进行arp欺骗的工具,攻击者通过毒化受害者arp缓存,将网关mac替换为攻击者mac,然后攻击者可截获受害者发送和收到的数据包,可获取受害者账户、密码等相关敏感信息。方法1:执行ping扫描最简单的方法是使用工具fping,fping使用ICMP ECHO一次请求多个主机,对当前局域网还存在那些主机进行快速扫描,以确定要攻击的主机的ip地址。步骤2:在kali终端中,输入命令“ifconfig”,查看kali的IP地址与MAC地址,如图所示。

2023-12-18 19:54:08 954

原创 w13渗透测试实战之DNS欺骗

3、输入vim /etc/ettercap/etter.dns ,在配置文件下输入*.com A 192.168.0.106(这是把所有以.com结尾的域名都映射为对应攻击者的ip,在攻击机做中间人后,目标机先访问这里的dns)(A代表ipv4,AAA代表ipv6)ettercap工具下方也有欺骗记录。7、点击1下的2,即可进行arp欺骗了(感觉这个工具不能造成断网,始终能使目标机连网,但是攻击机已经做了一个中间人)1、首先,确定目标机的ip和网关,攻击机要先冒充目标机的网关,对目标机进行arp欺骗。

2023-12-18 19:47:04 365

原创 网安系列-渗透测试

TCP SYN(-sS):发送SYN包到目标端口,若收到SYN/ACK回复,则端口被认为开放状态。TCP connect(-sT):不安全、慢。

2023-11-23 17:21:17 342

原创 并发编程之JUC工具类

并发工具类JUC。

2023-07-28 12:27:12 60

原创 并发理论基础

本文主要讲述线程、Synchronized、volatile、ThreadLocal内存泄露问题、cas原子操作。应该被回收的内存,实际没被回收,就是内存泄露。通过操作系统的CAS指令,操作过程先比较,再交互。但是在业务操作上,不一定一次就完成,所以会循环CAS操作,直到成功为止。但是CAS实现原子操作还有三个问题,分别是ABA问题、循环时间长开销大、只能保证一个共享变量的原子操作。就是A值修改后又修改回来,而CAS在比较的时候没发现。该如何解决ABA问题呢?

2023-07-20 15:57:30 75

原创 JVM的内存模型、对象创建、对象内存分配、对象内存回收、cms垃圾收集器

本文主要介绍JVM的内存模型、JVM对象创建、JVM对象内存分配、JVM对象回收本文主要讲解1.JVM的内存模型的概念和内存模型内各个分区的概念以及所存储的数据和JVM的参数设置。2.区分对象创建过程和类加载过程的关系3.对象内存分配的方法和对象内存分配节省空间的方法,以及内存分配流程及减少full gc的优化手段。4.对象内存回收的方法。

2023-07-09 15:20:34 170

原创 mysql的数据结构面试题

索引结构

2023-06-25 21:42:22 65

原创 mysql的事务隔离深入剖析

mysql 事务隔离方面的面试题

2023-06-24 21:29:58 91

原创 面试题:cms垃圾回收器为什么需要STW

垃圾回收算法:cms使用标记-清除算法过程:1.初始标记(STW)2.并发标记3.重新标记(STW)4.并发清除5.并发重置初始标记为什么需要STW?因为初始标记标记的是GC Root,而GC Root容易变动,比如栈帧中的本地变量表。所以需要STW。重新标记为什么需要STW?因为在重新标记之前是并发标记,在并发标记的期间会出现漏标和多标的对象,所以为了修正这部分对象,需要在重新标记期间STW。STW什么时候触发?虚拟机采用主动式中断方案,各个线程主动轮询标志位,一旦发现中断标志,就

2022-02-13 17:43:21 2279

原创 解决XStream 转化为对象,中文乱码问题

网上答案:XStream xStream = new XStream(new DomDriver(“GBK”));或者XStream xStream = new XStream(new DomDriver(“UTF-8”));目的是保证字节码一致,结果没用。。。。以下是可用操作,记录下启动jar的时候 添加**-Dfile.encoding=UTF-8命令ENTRYPOINT [“java”,"-Dspring.profiles.active=$ACTIVE","-jar","-Dfile.

2020-08-25 09:23:39 1192

原创 spring-boot-starter-data-mongodb 2.1.10进行project操作时间戳字段

需求场景查询一段时间内的记录,并按照月份分组。mongodb命令语句.aggregate([{ $match:{ "companyId":"1", "updateTime":{$lt:1594175919826,$gte:1577808000000} }}, { $project:{ "dt":{ "$dateToString":{"format":"%Y-%m","dat

2020-07-10 16:46:08 741

原创 springboot2.1.1+spring security 不同平台通过不同请求路径实现登录

spring security问题描述分析问题代码实现ConfigBackAuthenticationFilterBackAuthenticationTokenBackAuthenticationProvider问题描述某项目后台管理,既管理后台账号,又管理前台账号,前台账号信息存储front_account, 后台账号信息存储back_account。这里通过spring security 既管理后台账号的认证,也管理前台账号的认证。分析问题既然是两张表,而且为了适应不同环境,那么首先我们知道,单

2020-05-28 15:03:59 1516

原创 解决重启机器自动运行多个服务

例如在windows server 2012 r2 操作系统上,可按以下方式启动多个服务写个批处理脚本 ,把你要运行的命令写进去,然后创建一个服务指向到这个脚本sc create “test” binPath=“D:\start.bat” start=auto displayname= “test”...

2019-09-06 11:04:12 148

原创 内存使用率过高排查步骤

1.先查看服务器剩余内存容量free -h​​2.查看占用内存最大的10个进程:ps -aux | sort -k4nr | head -n 10​​3.查看内存占用最高的pid的线程:top -Hp <pid>​​4.记录首个pid,转化成16进制后的数字,可通过计算器(calc)或 printf %x 26461 ‭675D‬5.导出2551...

2019-05-21 09:42:56 12737

原创 开发微信小程序

刚进公司就接到一个项目,公司做第三方平台,对旗下授权的小程序进行开发及部署首先第一步:注册一个微信开发平台的账号,并开通第三方平台的开发者资质认证,如下图 第二步:添加小程序,勾选里面的小程序权限,如下图 第三步:绑定小程序,把自己公司公众号的小程序绑定到开发小程序上,如下图 第四步:使用微信web开发者工具上传代码,代码会在绑定小程序下方的小程序模板库–草稿箱出现 第五步...

2018-09-14 19:37:20 35 1

原创 Async&Retryable简单介绍

问题1:Async在同一个类中注解失效,看如下代码 @SpringBootTest @EnableAsync public class ApplicationTest{ @Test public void asyncTest(){ async2(); async1(); } @Async public vo...

2018-05-14 21:57:43 1828

原创 2017面试官提的面试题

1.MyBatis跟ibatis的集合遍历区别答:MyBatis使用foreach标签,ibatis使用iterator标签2.threadpool的理解答:用于创建并管理线程池3.TCP跟HTTP的差异答:TCP就是单纯建立连接,不涉及任何我们需要请求的实际数据,简单的传输。http是用来收发数据,http是要基于TCP连接4.Spring的servlet是否线程安全sp

2017-11-29 22:47:20 226

原创 微信IOS端实现批量上传图片

wx.chooseImage({count: 8-num, // 默认9sizeType: ['original', 'compressed'], // 可以指定是原图还是压缩图,默认二者都有sourceType: ['album', 'camera'], // 可以指定来源是相册还是相机,默认二者都有success: function (res) {images.loca

2017-07-27 20:34:51 1280

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除