会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
A1oe
博客园
首页
新随笔
联系
订阅
管理
[置顶]
心之所向,素履以往。
摘要: 图片胜过千言万语。
阅读全文
posted @ 2020-03-16 17:37 A1oe
阅读(132)
评论(0)
推荐(0)
2023年5月9日
Java安全基础(Java反序列化漏洞专题-基础篇)
摘要: Java安全基础 序列化和反序列化 序列化:把Java对象转换为字节序列的过程 反序列化:把字节序列恢复为Java对象的过程 使用原因:用于传递 常用协议:XML&SOAP、JSON、Protobuf 使用方式如下:writeObject()、readObject()。(静态成员变量、transie
阅读全文
posted @ 2023-05-09 17:18 A1oe
阅读(635)
评论(0)
推荐(0)
2023年5月8日
Java开发、SpringBoot开发(狂神说Java)
摘要: Java SpringBoot 开发学习(狂神说Java) SpringBoot概述 Spring Spring开源框架(容器),简化开发 4种策略: 1.基于POJO的轻量级和最小侵入性编程 2.通过IOC,依赖注入(DI)和面向接口实现松耦合 3.基于切面(AOP)和惯例进行声明式变成 4.通过
阅读全文
posted @ 2023-05-08 09:59 A1oe
阅读(245)
评论(0)
推荐(0)
2023年5月3日
Java基础学习笔记(狂神说Java)
摘要: Java基础 注释 单行//,多行/* 注释 / 文档注释 /* *@Description *@Author */ 标识符 数据类型 long num = 30L; float num = 10.1F; 最好完全避免用浮点数进行比较 (用Bigdecimal) 强制类型转换(不能对boolean转
阅读全文
posted @ 2023-05-03 14:44 A1oe
阅读(34)
评论(0)
推荐(0)
2020年4月13日
Vulnhub homeless靶机渗透
摘要: 信息搜集 nmap -sP 192.168.146.6 nmap -A -Pn 192.168.146.151 直接访问web服务。 大概浏览一下没发现什么,直接扫描下目录把dirb+bp。 BP具体操作:抓包-Target选项卡-右键该地址-Spider/discovery 看一眼robots.t
阅读全文
posted @ 2020-04-13 23:31 A1oe
阅读(518)
评论(0)
推荐(0)
2020年4月11日
Vulnhub bulldog靶机渗透
摘要: 配置 VM运行kali,桥接模式设置virtualbox。 vbox运行靶机,host only网络。 信息搜集 打开网页,都是一些用处不大的信息 接下来,dirb配合bp扫描目录 浏览一下,发现 页面的信息比较多 以上大概意思就是完全移除的php,不适用phpmyadmin和流行的cms。 然后查
阅读全文
posted @ 2020-04-11 21:27 A1oe
阅读(333)
评论(0)
推荐(0)
2020年4月9日
[CISCN2019 总决赛 Day2 Web1]Easyweb
摘要: 写在前面 做完这道题想上网看看师傅们的绕过思路,但是发现很多都不太详细,所以这里详细写下。 考点 1.sql注入绕过。 2.文件上传利用文件名getshell。 信息搜集 打开网页。 大概浏览一下,有robots.txt,提示了 想down下index.php.bak但是404,看看这幅图片的url
阅读全文
posted @ 2020-04-09 11:39 A1oe
阅读(544)
评论(0)
推荐(0)
2020年4月7日
Vulnhub FristiLeaks靶机渗透
摘要: VM上配置 VM上选择本靶机,编辑 》网络适配器 》高级 》修改MAC地址 打开靶机 信息搜集 `nmap A 192.168.146.150 综合扫描` 访问web端,查看源码 robots.txt里面的几个目录访问后都是一张图片 那就扫描下目录,dirb结合bp来使用 没发现什么敏感信息。 搜集
阅读全文
posted @ 2020-04-07 23:46 A1oe
阅读(718)
评论(0)
推荐(0)
2020年4月2日
Vulnhub JIS-CTF-VulnUpload靶机渗透
摘要: 配置问题解决 参考我的这篇文章 更改网卡配置文件进行解决。 信息搜集 找到靶机 `nmap A 192.168.146.149` 扫描到的目录到访问下,访问/flag目录拿到flag1 然后访问 显然 但是看源码能拿到用户密码和flag2(卡了很久,一直测登陆那里有没有sql注入。。。) getfl
阅读全文
posted @ 2020-04-02 23:38 A1oe
阅读(527)
评论(0)
推荐(0)
2020年4月1日
Vulnhub webdeveloper靶机渗透
摘要: 信息搜集 `nmap A 192.168.146.148 综合扫描 ` 访问一下发现是wordpress,wp直接上wpscan 没有什么发现 基本都是常规的wp目录,但是看到ipdata目录很可疑。 看到一个流量包,下载下来分析。 确实有login页面,且记录了用户名和密码。 getFlag wp
阅读全文
posted @ 2020-04-01 23:24 A1oe
阅读(690)
评论(0)
推荐(0)
2020年3月28日
Vulnhub DC-9靶机渗透
摘要: 信息搜集 `nmap A 192.168.146.147 扫描端口等信息` 22端口过滤,80端口开放,同样的从80端口入手。 不是现成的cms,然后浏览一下发现search的地方有sql注入 解密一下这个md5,https://www.somd5.com/解出来是transorbital1,登陆一
阅读全文
posted @ 2020-03-28 22:29 A1oe
阅读(845)
评论(3)
推荐(1)
下一页
公告