刷新
Java反序列化学习

博主头像 前言 早知前路多艰辛,仙尊悔而我不悔。Java反序列化,免费一位,开始品鉴,学了这么久web,还没深入研究Java安全,人生一大罪过。诸君,请看。 序列化与反序列化 简单demo: import java.io.FileInputStream; import java.io.FileOutputSt ...

安装openssl

安装路径 点击EXE后等待下载完 建议,不要拷贝到系统目录下,如果其他软件使用的OpenSSL版本与你安装这个版本不同,可能导致该软件无法使用。所以让这些dll待在OpenSSL安装目录下即可。 然后点击Install就可以了,最后一步,是否捐款,看个人情况,全取消就是不捐 安装完毕接下来是配置环境 ...

XSS漏洞

博主头像 漏洞介绍 XSS 攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS) 的缩写混淆,故将跨站脚本攻击缩写为 XSS,XSS 是一种在 web 应用中的计算机安全漏洞,它允许恶意 web 用户将代码植入到 web 网站里面,供给其它用户访问,当用户访问到有 ...

云监控告警2.0:革新传统告警机制,引领智能化监控新时代

博主头像 云监控告警机制是云监控体系的核心组成部分,它负责在云服务出现异常或故障时,及时发出告警通知,以便运维人员迅速采取措施解决问题。传统的云监控告警机制虽然能够在一定程度上实现告警功能,但在告警准确性、实时性、智能化等方面存在诸多不足。云监控告警2.0则通过引入先进的技术和算法,对传统告警机制进行了全面升... ...

文件上传漏洞

博主头像 漏洞描述 文件上传漏洞是指由于程序员未对上传的文件进行严格的验证和过滤,而导致用户可以越过其本身权限向服务器上传可执行的动态脚本文件。如常见的头像上传,图片上传,oa 办公文件上传,媒体上传,允许用户上传文件,如果过滤不严格,恶意用户利用文件上传漏洞,上传有害的可以执行脚本文件到服务器中,可以获取服 ...

[实战]API防护破解之签名验签

博主头像 传统的接口在传输的过程中,是非常容易被抓包进行篡改,从而进行中间人攻击。这时候我们可以通过对参数进行签名验证,如果参数与签名值不匹配,则请求不通过,直接返回错误信息,从而防止黑客攻击或者大大增加了黑客攻击的成本。 ...

小微企业的VDI研发云桌面方案

博主头像 针对10-30人的小微研发企业数据安全和远程办公的场景,使用DoraCloud搭建私有云桌面环境,为公司的开发人员提供安全稳定的远程办公环境。通过虚拟化技术和远程访问协议,实现员工随时随地访问公司的云桌面,完成工作任务。 ...

rce临时文件上传[RCE1]P8

博主头像 rce临时文件上传[RCE1]P8 /[A-Za-z0-9!~^|&]+/i 匹配了我能想到的所有绕过方法,想到临时文件上传,是否可以执行/tmp/?????????这个文件呢 /tmp/????????? 此文件是php的一个默认临时文件,文件名是随机的,如果php.ini没有设置upload_t ...

CVE-2023-49442 利用分析

博主头像 一开始准备复现这个漏洞是以为JEECG-BOOT爆这么大的前台RCE漏洞了,后面发现原来是19年的停止维护的版本。整个复现流程下来不算轻松,主要是老版本的环境Debug问题,通过本漏洞的复现学习,对fastjson漏洞和alwaysUseFullPath绕过鉴权漏洞有了更多的体会。 ...

【智慧交通】NTP卫星授时服务器(时钟同步)助力交通建设

博主头像 【智慧交通】NTP卫星授时服务器(时钟同步)助力交通建设 【智慧交通】NTP卫星授时服务器(时钟同步)助力交通建设 京准电子科技官微——ahjzsz 智能交通的发展一直在不断演进,涉及到技术、政策、社会和经济等多个方面。以下是智能交通发展的一些关键趋势和方向: 1. 车联网技术: 车联网技术的应用将 ...

记一次某edu单位的渗透

博主头像 第一步当然是从信息收集开始,因为通常主域名基本不会含有高危漏洞。可以通过子域名-子域名端口扫描的方式去进行一个信息收集用来提高攻击面。这里是用fofa进行攻击面的扩大。 ...

Java agent技术的注入利用与避坑点

博主头像 Java代理(Java agent)是一种Java技术,它允许开发人员在运行时以某种方式修改或增强Java应用程序的行为。Java代理通过在Java虚拟机(JVM)启动时以“代理”(agent)的形式加载到JVM中,以监视、修改或甚至完全改变目标应用程序的行为。 ...

SQL注入手工注入portswigger labs练习

博主头像 SQL注入(SQL Injection)是指Web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在Web应用程序中事先定义好的查询语句的结尾后添加额外的SQL语句,在管理员不知情的情况下实现非法操作。 ...

<1···567···38>