会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
0xd3ac
博客园
首页
新随笔
联系
订阅
管理
随笔 - 5
文章 - 2
评论 - 0
阅读 -
4935
2025年4月1日
K8s污点容忍调度逃逸
摘要: 污点与容忍 简单说: 污点:被打上污点Taints的节点,不会被调度器部署pod应用。 容忍:允许调度器部署pod应用到打上污点Taints的节点。 污点(Taints) 污点里的值有三种: 1. NoSchedule:POD 不会被调度到标记为 taints 节点。(不会被调度) 2. Prefe
阅读全文
posted @ 2025-04-01 11:44 0xd3ac
阅读(29)
评论(0)
推荐(0)
2020年1月1日
Shiro rememberMe 反序列化漏洞写Webshell
摘要: Shiro rememberMe 反序列化漏洞写Webshell 修改ysoserial使其支持生成java代码执行Payload 原来的代码 String cmd = "java.lang.Runtime.getRuntime().exec(\"" + command.replaceAll("\\
阅读全文
posted @ 2020-01-01 23:38 0xd3ac
阅读(2083)
评论(0)
推荐(0)
Windows下使用Openssl加密反弹SHELL
摘要: Windows下使用Openssl加密反弹SHELL 参考链接: https://xax007.github.io/2019 03 07 reverse encrypted shell with openssl/ https://www.madboa.com/geek/openssl/ https:
阅读全文
posted @ 2020-01-01 23:36 0xd3ac
阅读(427)
评论(0)
推荐(0)
Oracle注入提权笔记
摘要: Oracle学习笔记 获取当前用户权限 select * from user_role_privs 获取版本号 select banner from sys.v_$version where rownum=1 获取环境 select SYS_CONTEXT ('USERENV', 'CURRENT_
阅读全文
posted @ 2020-01-01 23:33 0xd3ac
阅读(1561)
评论(0)
推荐(0)
内网渗透信息收集
摘要: 内网渗透 注册表信息搜集 Powershell注册表搜集 获取系统代理: 获取启动项 获取wifi密码 mimikatz导出RDP密码 在根目录运行 根据上面已知的数据库连接账号密码字段名,我们就可以直接利用 findstr 在指定的 web 目录下批量抓取 sa 密码
阅读全文
posted @ 2020-01-01 23:30 0xd3ac
阅读(383)
评论(0)
推荐(0)
公告
昵称:
0xd3ac
园龄:
5年9个月
粉丝:
1
关注:
0
<
2025年7月
>
日
一
二
三
四
五
六
29
30
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
1
2
3
4
5
6
7
8
9
点击右上角即可分享