自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(53)
  • 资源 (6)
  • 收藏
  • 关注

原创 关于安卓13中Android/data目录下的文件夹只能查看无法进行删改的问题

因为升级了安卓13,然后有个app需要恢复数据,打算和以前一样直接删除Android/data下对应目录再添加,结果不行,以下是结合网上以及自己手机情况来做的一种解决方案。

2023-09-07 10:15:02 6062

原创 winrar代码执行漏洞CVE-2023-38831复现

参考:https://www.youtube.com/watch?保存后,点击下面的png图片即可执行代码。

2023-08-29 10:42:23 240

原创 关于笔记本 win11系统出现的白屏闪烁问题

电脑曾经有过几次包括系统程序在内的所有应用程序都出现未响应的情况,查资料说是可能是显卡CPU等没有清灰,于是寻思着回去清灰试试,毕竟也好久没清理了,总有个可能是吧,同时也询问了京东客服以及服务中心的人,他们也没有办法解决。后会提示点信息,不过我关注的点在问题签名那,第一个不用多说,我有以前最初系统的备份文件,把里面的explorer.exe传到u盘,准备换上去,第二个就很奇怪,本来我没啥头绪的,但因为最近我其他电脑出现过更新后会有问题的经历,于是神使鬼差的去打开windows更新,通过。

2023-08-10 15:02:20 1207

原创 MyBatisAnnotationSqlInjection.ql学习

个人感觉这函数存在是为了将方法和对应的注释绑定在一起?解释为Ibatis SQL操作注释,感觉和。标签,故第二个没有去实验,实验的是第一个。由于java-sec-code未包含。内容有注解及用例,这里不作解释。,可能是获取方法上的注释吧。函数判断,输出易受攻击的。来进行的相关判断,原来。函数的作用,即找出被。的2条数据,而后通过。

2023-07-06 10:00:24 137

原创 win11上jdk17命令行为8及tomcat9报错解决

jdk17下命令行java -version显示为java8之前由于某些需求,于是想把IDEA下载下来的java17变成本地默认环境,以替代java8,之后因每次输入java -version时会返回8的内容,而javac版本则为17,网上查是说需要jre,于是照着网上去生成一个jre来,并写入环境变量JRE_HOME:jdk17生成jre 管理员运行 bin\jlink.exe --module-path jmods --add-modules java.desktop --output jre环境

2022-03-31 16:54:03 3279 1

原创 关于python半自动化编写报告踩坑记录

记录一开始我也是想着利用python-docx来替换修改指定内容的,但是使用其替换会导致文字格式消失,而我需要保留格式,网上找的脚本也能成功一半,一半是因为表格内的内容没法保留格式。后来想到docx文件可以转化为zip文件解压出源文件,之后主要就对其中的 word/document.xml文件进行关键字替换就行了,替换可整个txt文件,读取其中内容来替换。但有一个注意事项就是,你的关键字如果是在docx文档内编辑的,比如我编辑了一个test_name,那么就会在document.xml中显示为:&l

2021-12-17 11:27:48 639

原创 jdk8u121以上 jolokia Realm JNDI RCE解决

我的版本为java1.8.0_152,比121高,但我想对其进行debug,又不想重装jdk或者虚拟机远程debug,就找了半天怎么解决,然后百度都是告诉你 com.sun.jndi.rmi.object.trustURLCodebase设置为true就好了,就始终没人教教我这个菜鸡怎么设置。Environment要点一下扩展开,在里面输入命令点击OK就解决了,哎,太菜了。-Dcom.sun.jndi.rmi.object.trustURLCodebase=true...

2021-12-02 17:13:15 1215

原创 whitelabel error page SpEL RCE漏洞复现

漏洞成因正常情况下访问/article并输入数字型id即可获取文章内容,但如果传入了spel表达式,则会导致转到错误页面同时对spel表达式内容进行解析并反应在错误页面中。debug过程同样从DispatcherServlet.doDispatch()函数开始,很快就定位到了关键类:即PropertyPlaceholderHelper类。在DispatcherServlet中由于以下判定报错protected void doDispatch(HttpServletRequest request,

2021-11-18 16:46:19 1439

原创 spring cloud SnakeYAML RCE 漏洞复现

漏洞成因通过/env post提交数据以设置属性spring.cloud.bootstrap.location为外部恶意yml文件,再通过/refresh获取yml文件内容并解析导致漏洞。debug过程由于最后是通过/refresh请求导致的,故这次从refresh相关代码开始,在RefreshEndpoint类中,有这么一段代码: @ManagedOperation public String[] refresh() { Set<String> keys = t

2021-11-17 15:28:30 2329

原创 2021-11-15 eureka xstream deserialization RCE复现分析

漏洞成因通过对/env进行post提交将eureka.client.serviceUrl.defaultZone的值修改为外部恶意url,然后通过/refresh post提交后,解析url内的xstream反序列化出命令执行代码调试过程先了解原理,可知通过/refresh会把外部恶意payload获取并解析,也就是说,导致这次漏洞形成的代码块应该在请求以及响应部分中。开头先是以DispatchServlet来开始,一步一步去找到哪里会调用calc,调试断点如图所示:在调试过程中会出现自动弹出计

2021-11-17 11:50:32 1475

原创 spring泛型依赖注入

IDEA创建spring项目之后设置个项目名就一直到完成。代码配置结构图配置pom.xml<?xml version="1.0" encoding="UTF-8"?><project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://maven.apache.org/POM

2021-09-01 21:43:32 206

原创 火狐浏览器打开搜狗出现welcome to nginx

打开谷歌显示 /404 error打开搜狗显示 welcome to nginx原因:将火狐浏览器里那个免费的hackbar卸载掉,就可以了。不知什么原因,之后找个网上的包导入一个hackbar就可以了。

2021-08-12 15:58:30 924

原创 win10 pycharm py3的nmap报错cannot import name ‘PortScanner’

这个错误我找了很久,重复卸载安装nmap python-nmap数次无果,后来发现命令行安装pip3 install python-nmap==0.6.1后,直接命令行测试运行代码是能成功运行的,但是到了pycharm里就始终不能运行,尝试把本地库文件包含在pycharm中也没用,最后发现在pycharm安装下python-nmap就有了,原来安装的只有nmap。pycharm里,File-》Settings先要换源快点。单击加号,搜索python-nmap并安装,然后.

2021-04-07 16:52:58 398

原创 EW(EarthWorm) 反向 socks5 代理

今天本想对学校的内网服务器进行人生中第一次横向渗透,奈何情况不允许,但好歹学习了一些东西,总要写下来保存工具:EW:https://github.com/idlefire/ewproxychains:https://github.com/rofl0r/proxychains-ng小米随身wifi:http://bigota.miwifi.com/xiaoqiang/miniwifi/miwifi_setup_1b601_848.exephpstudy:https://m.x...

2020-12-14 09:10:28 1600 1

原创 kali2020.3 初步配置及修改终端颜色

近日由于莫名原因导致我原来的2019.2的kali系统出现问题无法进入,当时快照又刚好被删除,于是重装了一个kali,并在此记录一下。初步配置配置源vi/etc/apt/sources.list# deb-src http://http.kali.org/kali kali-rolling main contrib non-free#中科大deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free cont..

2020-11-13 14:54:13 6654 5

转载 The ‘pip==7.1.0‘ distribution was not found and is required by the application 解决方案

pip install aliyun-python-sdk-core==2.3.5 aliyun-python-sdk-rds datetime#报错The 'pip==7.1.0' distribution was not found and is required by the applicationhttps://files.pythonhosted.org/packages/07/9d/2af576b8b199c69d839a8dfd6025b6721a18a0b771a051b2b62b.

2020-07-30 10:51:15 4513 4

原创 Struts2-Scan报错[ERROR] 暂不支持S2_005漏洞利用

1.从GitHub上下载HatBoy的Struts2-Scan,用2345好压解压时会报错文件错误,这如果改成7zip来解压的话,无任何报错2.使用脚本时报错[ERROR] 暂不支持S2_005漏洞利用我百度很久没找到有人有这方面的问题,写下以此记忆且给需要帮助的人。这里出了问题,无论我使用哪个漏洞都会报这个错,我打印了下s2_list,发现而在github最近一次更新是改回来尝试发现有效下载地址:https://github.com/HatBoy/Struts.

2020-07-22 22:07:45 712 3

原创 buuctf [MRCTF2020]Ezaudit 伪随机数

打开网页,看不出什么,直接打开dirmap扫描扫出了www.zip下载后有index.php文件查看源码后大概意思就是去login.html页面登录,输入账号密码以及私钥,后2个输对了就能得到flag密码可以直接用万能钥匙 1' or '1'='1 来绕过,主要就是私钥了这里涉及到mt_srand()函数,伪随机数,即这随机数是我们可以预测的,只要找到该函数在这的种子值就可以预测,因为公钥私钥都是使用一个种子值来推...

2020-07-21 10:01:01 1202

原创 ctf 一题日志审计题

打开日志看下,前面看不出什么,但是最后面就很明显,url解码后是sq盲注这是按照一般流程去盲注找出数据库、表、字段及它们的长度。所以直接跳过直到这附近,随便打开一个解码3' OR NOT ORD(MID((SELECT IFNULL(CAST(COUNT(*) AS CHAR),0x20) FROM flag.flag),1,1))>48#这是对flag的每个字符判断其ascii值,本来应该是通过响应状态码来判断是否成功,但是所有的状态码200,但是...

2020-07-16 23:15:53 4699 1

原创 buuctf [CISCN 2019 初赛]Love Math&&[BJDCTF 2nd]简单注入

一、[CISCN 2019 初赛]Love Math根据代码意思,应该就是通过使用白名单函数或者当成变量来使用,同时要求长度小于80看到最后的exec,我们需要构造出system($_GET['a']),而这个已经被挡住了,我们可以传入a=system,b=cat /flag来获取flag但还是需要得到_GET,另外中括号可以用大括号代替base_convert(number,frombase,tobase);将number从frombase进制转化为tobase进制hex2b.

2020-07-15 16:59:57 653 2

原创 buuctf 假猪套天下第一

打开后随便写入登录,而后使用dirmap扫描,下载下来放到Python-dsstore工具的sample使用看到一个login。打开后根据其要求慢慢在请求中加入信息最后base64解码即可知识点:.DS_Store 文件利用 .DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。常见请求头:https://blog.csdn.net/u012175089/article/detail.

2020-07-11 16:53:02 615

原创 [0CTF 2016]piapiapia & php反序列化字符串逃逸

一、php反序列化字符串逃逸<?phpclass user{ public $user = 'admin'; public $pass = 'passwd';}$a = new user();$b = serialize($a);echo $b."<br>";$c = unserialize($b);echo $c->pass;?>运行结果:序列化后的字符串应该能看出来,大括号外面有类名及长度,括..

2020-07-10 10:34:26 534 1

原创 [De1CTF 2019]SSRF Me

打开网页就是源码,需要自己来美化,我去网上找过python代码在线美化工具,把注释去掉并美化后的代码惨不忍睹,还是自己动手搞搞#! /usr/bin/env python# #encoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport jsonreload(sys)sys.setdefa

2020-07-09 11:31:17 2939 3

原创 bugku 流量分析之信息提取

题目给出提示,使用了sqlmapsql注入,然后搜索下http查出来,简单分析下,这是一个sql盲注http中响应全部都是200,也就是说,我们不能通过响应状态来判断,sqlmap先通过注入判断出表及字段,然后再通过盲注判断flag的每一个字符的ascii码。前面那些判断表等都不管,只管后面盲注出的数据先这样过滤出求数据第一个字符的 %2C1%2C1%29%29%3E 即,1,1))>原来是1 AND ORD(MID((SELECT IFNULL(...

2020-07-05 11:29:55 1247

原创 bugku PHP_encrypt_1(ISCCCTF)

<?phpfunction encrypt($data,$key){ $key = md5('ISCC'); $x = 0; $len = strlen($data); $klen = strlen($key); for ($i=0; $i < $len; $i++) { if ($x == $klen) { $x = 0; } $char .= $key[$x.

2020-07-03 11:01:09 236

原创 个人对elasticsearch的理解

elasticsearch是一个基于Lucene的搜索服务器,1.倒排索引(反向索引)直接硬刚理解比较难以理解,但是我们可以从反面来进行对比来分析。反向索引的反面即正向索引,我理解为我们平常使用如redis的key-value方式,是通过key来查找value。而elasticsearch则刚好与之相反,他是通过将value分成多份来查询key的,例如,有这么一个键值对:"letter"->"abcdefg"使用redis即get letter可获取到值abcdefg使用e..

2020-07-02 22:26:36 329

原创 bugku 日志审计 python

打开log,长长的一片,直接搜索flag,找到后面一部分简单分析一下,在这flag之前的信息都没用,所以我就直接删除了,对id参数的值进行url解码发现这是在注入,但是这样分析太麻烦了,所以我想尝试使用python来获取数据先是获取到所有id参数的值并且将其url解码,同时把该请求的响应状态码200或404一同放入log.txt中#!/usr/bin/env python3# -*- coding: utf-8 -*-import reimport urlli..

2020-07-02 11:36:49 549

原创 bugku 流量分析:flag被盗&这么多流量包&特殊后门

一、flag被盗用wireshark打开文件后,随便对一个tcp进行追踪tcp流,就能发现一个shell.php的请求想了下,我直接在过滤器中使用tcp contains "flag"二、这么多流量包打开一看,好多坏包,太多了无法分析,肯定需要使用过滤器对其进行过滤,但是使用tcp contains "flag" 无法获取到flag,想也觉得没这么简单23333自己找半天没找着,百度晓得一般关键都会包含 “command”这个词,于是搜索tcpcontain...

2020-07-02 09:49:05 1018

原创 springboot JpaRepository的save()方法报Inferred type ‘S‘ for type parameter ‘S‘ is not within its bound;

如题,后来找遍发现只有一篇文章记录,最后找到原因导入的包应该为自己domain

2020-07-01 21:24:45 766

原创 云演 文件上传漏洞

1.lab01直接传入webshell即可使用中国蚁剑进行连接2.lab02前端验证,使用burpsuite修改为php文件即可使用蚁剑连接查看文件源代码,找到路径3.lab03...

2020-07-01 15:52:13 626

原创 Burpsuite v2020.5.1安装并配置快捷启动

前不久推出的bp新版本下载好Burpsuite_v2020.5.1后打开burploader.jar是这个界面点击run即可运行burpsuite,首次也不需要对其进行破解。此处踩坑,如果你使用的是java8,那么可能会报这个错误Error: A JNI error has occurred, please check your installation and try againException in thread "main" java.lang.UnsupportedCl

2020-07-01 10:03:34 10934 7

原创 “百度杯”CTF比赛 十二月场 notebook

tip指出,在phpinfo中有文件包含漏洞打开网页,先尝试注册登录这里注意,使用burp每次都进行查看看到跟文件有关系,那就得注意打开御剑搜索一波找到了robots.txt找到phpinfo,进入然鹅没有什么东西能注意,我尝试了cookie中加入一句话木马,后面phpinfo会显示,但是尖括号都被编码了。从哪个file参数入手我百度一波大佬的,了解到通过action跳转的phpinfo中,session存入用户可访问的tmp/SESS中..

2020-06-30 10:54:26 802

原创 Ubuntu安装searchsploit

searchsploit是直接安装在kali中的,但是对于其他系统却没有。查询了相关信息,写下安装方法。sudo git clone https://github.com/offensive-security/exploitdb.git /opt/exploitdbsudo ln -sf /opt/exploitdb/searchsploit /usr/local/bin/searchsploitsearchsploit -hsearchsploit -u网上其他的说的apt install

2020-06-28 10:17:17 1899

原创 sql-labs Less8 盲注

#!/usr/bin/env python3# -*- coding: utf-8 -*-import requests#数据库长度import timeurl = "http://localhost/sqli-labs-master/Less-8"# 0' or length(database())=8 --+len = -1for i in range(1,100): param = "0' or length(database())=" + str(i) + "#" .

2020-06-24 14:57:59 366

原创 String、StringBuffer、StringBuilder区别

一、是否可变String类是不可变的,而另外两个是可变的。String类是每当你new一个字符串时,他都会在新的内存地址上产生该字符串,并将对象引用。而StringBuffer、StringBuilder则是依靠父类,初始化默认容量为16,之后超过则增加一倍容量+2,当然他也有一个最大值为0x7fffffff二、使用方法String类可以直接输入字符串如:Strings = "hello"; 也可以new出对象如:String s = new String("hello"...

2020-05-17 17:13:04 116

原创 WgpSec CTF baby php wp

打开页面就是源码,,代码审计啊其意思是,1.至少设置一个get或post且key为flag2.其value不能等于flag3.post遍历,但是是 $$key,也就是变量覆盖4.get遍历,不过key和value都是双$5.输出flag这里最关键的就是双$也就是变量覆盖了,因为key必须为flag,对于post来说,你传的value都会赋值给$flag但对于get来说,你传的value还必须有值。最后输出$flag的值,如果想获取到flag,那么其值必须不..

2020-05-16 20:03:06 1977

原创 java 基本数据类型字节数&String类是否能被继承

1.基本数据类型字节数/** * T1 * 字符类型各个字节数 * 由于SIZE常量是获取到位,而8位算一个字节 * 依次向下,依次递增。小的可以直接转换为大的,大的需要强制转换为小的。 */ public void characterSize(){ int bytelen = Byte.SIZE; int shortlen = Short.SIZE; int intlen = Integer.S

2020-05-16 17:01:39 372

原创 mysql @value := 使用

mysql中的变量赋值1.使用set赋值set @a := 1;set @a = 1;set @a = column from table where ...;2.使用select赋值select @a := null;select @a := column from table where ...;在set中赋值号可以是 ':='也可以是 '=' ,但是在sel...

2020-04-20 22:02:43 421

原创 linux uniq 和 sort

data.txt一、uniq1.删除重复相邻行2.打印重复行的次数3.打印重复行4.打印唯一行(出现次数仅为1)uniq不会检测重复的行,除非它们是相邻的。二、sort1.排序2.打印去重行三、sort&uniq1.只显示重复行2.只显示出现次数为1的行ps:由于自己写的文本不好,这里...

2020-04-14 14:38:31 197

原创 pikachu token防爆破?

看源代码知token是通过前端代码获取的,每次刷新登录页面时token会提前获取并放入网页内。因此我们要使用暴力破解的话,需要每次都把token放入对应的值内。用burp抓包送到intruder中来爆破,后清空所有选定变量,设置好password和token两个变量,同时方法选择pitchfork。pitchfork不同于sniper,pitchfork简单理解就是你设置...

2020-03-22 11:23:39 1111

LKWA靶场算是DVWA进阶吧

LKWA靶场 包含以下漏洞: - Blind RCE - XSSI - PHAR Deserialization - PHP Object Injection - PHP Object Injection via Cookies - PHP Object Injection (Object Reference) - SSRF - Variables variable

2020-09-24

kali安装AntSword.zip

安装见压缩包内文档,内有AntSword-Loader-v4.0.3-linux-x64.zip、antSword-master.zip。

2020-04-19

employees_db.zip

sql官方测试数据employee,用于测试数据库的性能或者其他测试,

2019-07-22

sublime SublimeLinter

sublime text 3 SublimeLinter-master php错误代码检测。

2018-02-18

brackets html补全美化代码

brackets html补全美化代码,有autoprefixe,beautify,emmet三件

2018-02-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除