会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
人间过客
人法地,地法天,天法道,道法自然
博客园
首页
新随笔
联系
订阅
管理
2021年2月22日
美化terminal时碰到的问题- Set-Theme
摘要: 报错: 1 Set-Theme Set-Theme: The term 'Set-Theme' is not recognized as a name of a cmdlet, function, script file, or executable program. Check the spell
阅读全文
posted @ 2021-02-22 12:23 Voyager0
阅读(3962)
评论(0)
推荐(0)
2020年7月4日
CobaltStrike学习(一)安装使用
摘要: 仅供学习参考,请勿用作非法用途 一 安装 解压文件压缩包 chmod +x teamserver 添加执行权限 在执行前记得安装jdk,java8即可。 执行teamserver,启动服务端 ./teamserver 服务器公网IP 密码 在本地主机启动cobaltstrike.bat 设置主机IP
阅读全文
posted @ 2020-07-04 20:45 Voyager0
阅读(209)
评论(0)
推荐(0)
2020年6月5日
记录一次小程序解包实验
摘要: 实验环境准备:夜神模拟器;nodejs环境;wxappUnpacker;微信开发者工具 ##安装nodejs环境 下载网址:http://nodejs.cn/download/ 一路下一步,会自动添加环境变量。 参考了此博客内容:https://www.jianshu.com/p/13f45e24b
阅读全文
posted @ 2020-06-05 21:24 Voyager0
阅读(1217)
评论(0)
推荐(0)
2020年6月4日
Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)
摘要: 0x01 shiro简介: Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。 0x02 漏洞介绍: Shiro提供了记住我(Remem
阅读全文
posted @ 2020-06-04 12:52 Voyager0
阅读(1217)
评论(1)
推荐(0)
2020年2月25日
windows UAC 提权实验(CVE-2019-1388)
摘要: 声明:本文仅做学习,实验主机为虚拟机,请勿用于非法用途 影响版本: windows_10:- windows_10:1607 windows_10:1709 windows_10:1803 windows_10:1809 windows_10:1903 windows_7:-:sp1 windows
阅读全文
posted @ 2020-02-25 15:05 Voyager0
阅读(432)
评论(0)
推荐(0)
2020年1月20日
2019 kali安装pip/pip3
摘要: 新版的kali中内置的python没有安装pip 0x01 pip(python2)安装: https://bootstrap.pypa.io/2.6/get-pip.py python2 get-pip.py pip -V 0x02 pip3(python3)安装 https://bootstra
阅读全文
posted @ 2020-01-20 11:08 Voyager0
阅读(12235)
评论(0)
推荐(2)
2020年1月6日
docker环境常用命令
摘要: Ubuntu 安装docker及docker-compose 安装: apt-get install docker apt-get install docker-compose 启动docker环境: docker-compose up -d 查看当前启动的环境有哪些: docker-compose
阅读全文
posted @ 2020-01-06 17:21 Voyager0
阅读(297)
评论(0)
推荐(0)
2019年12月18日
PHP代码审计理解(三)---EMLOG某插件文件写入
摘要: 此漏洞存在于emlog下的某个插件 友言社会化评论1.3。 我们可以看到, uyan.php 文件在判断权限之前就可以接收uid参数。并且uid未被安全过滤即写入到了$uyan_code中。 我们看一下 $uyan_code 的内容: <?php $uyan_code=\''."\r\n".'<di
阅读全文
posted @ 2019-12-18 16:12 Voyager0
阅读(171)
评论(0)
推荐(0)
2019年12月16日
PHP代码审计理解(二)----齐博CMS7.0文件覆盖
摘要: 0x00 前言 因为我是跟着视频操作的,这回真的没理解为什么定位到了这个存在漏洞的文件。。。 /do/fujsarticle.php 因为没有前文,所以这里无法分析这个$FileName为什么可以$_GET传值,此处我只看结果。 后来看的时候发现可以逆推过来,应该是本来有哪个功能用到fujsarti
阅读全文
posted @ 2019-12-16 15:46 Voyager0
阅读(449)
评论(0)
推荐(0)
2019年12月10日
PHP代码审计理解(一)----Metinfo5.0变量覆盖
摘要: 0x01 漏洞简介 这个漏洞是metinfo5.0变量覆盖漏洞,并且需要结合文件包含。我使用的cms版本是5.3,事实上已经修复了这个漏洞(5.0的cms源码已经找不到了哈),但是我们可以借他来学习理解变量覆盖的原理。并且知道他修复的方式。 这里捋一下漏洞的流程: about index.php >
阅读全文
posted @ 2019-12-10 17:55 Voyager0
阅读(352)
评论(0)
推荐(0)
下一页
公告
//雪花飘落效果