会员
众包
新闻
博问
闪存
赞助商
Trae
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Loading
Hel10'Blog
博客园
首页
新随笔
联系
订阅
管理
1
2
3
4
5
···
9
下一页
2023年2月16日
简单理解动态代理
摘要: 什么是动态代理 动态代理其实就是JVM在运行期间动态创建并加载class的过程。 为什么需要动态代理 动态代理可以无侵入式的扩展代码,可以做到不修改源码重新编译的情况下,增加某些方法或某些功能,在方法执行前后做任何你想做的事情。具体应用的话,比如可以添加调用日志,做事务控制等。 动态代理代码实例 接
阅读全文
posted @ 2023-02-16 22:54 Hel10
阅读(73)
评论(0)
推荐(0)
2023年2月15日
简单理解类加载器的基本过程和作用
摘要: 类加载的大致过程 编写.java文件,该文件存储的程序需要执行的逻辑内容,将.java经过Java编译器编译之后生成对应的.class后缀文件,class文件是.java文件经过转换之后的JVM虚拟机指令,当需要加载某个类的时候,JVM虚拟机会将对应的class文件加载,并创建对应的class对象,
阅读全文
posted @ 2023-02-15 00:30 Hel10
阅读(93)
评论(0)
推荐(0)
2023年2月8日
Java代码审计之反射
摘要: 反射基本概念 java反射机制可以无视类方法、变量去访问权限修饰符(private/public)等,并且可以调用任何类中的任意方法、访问并修改成员变量值。举个例子,项目中一开始使用的是Mysql来充当我们的数据库的,但是后面由于性能不符合不得不更换为Oracle的数据库,那么如果我们没有采用反射,
阅读全文
posted @ 2023-02-08 21:52 Hel10
阅读(84)
评论(0)
推荐(0)
2021年12月31日
服务端请求伪造(SSRF)
摘要: 0x01:服务器端请求伪造的概念 SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔
阅读全文
posted @ 2021-12-31 10:55 Hel10
阅读(1897)
评论(0)
推荐(1)
2021年12月30日
Json Web Token(jwt)攻击方法
摘要: 0x01:JWT基础 1. 简介 JWT的全称是Json Web Token,遵循JSON格式,跨域认证解决方案,声明被存储在客户端,而不是在服务器内存中,服务器不保留任何用户信息,只保留密钥信息,通过使用特定加密算法验证token,通过token验证用户身份,基于token的身份验证可以替代传统的
阅读全文
posted @ 2021-12-30 13:29 Hel10
阅读(2266)
评论(0)
推荐(0)
windows认证与密码抓取
摘要: Windows中的NTLM Hash认证分为两种,一种是本地认证,一种是网络认证。本地认证的话是通过用户输入的账号密码然后与WIndows中的SAM数据库里的值进行比对。网络认证则是基于挑战/响应的认证方式。 SAM数据库虽然存储在计算机本地,但是用户也不能直接查看明文密码,里面存储的都是NTLM
阅读全文
posted @ 2021-12-30 13:27 Hel10
阅读(835)
评论(0)
推荐(1)
Kerberos协议
摘要: kerberos的相关概念 KDC:密钥分发中心。域内认证不再是两台机器之间互相请求的认证,而是通过第三方可信机构KDC来实现整个认证体系。从物理层面看,KDC的角色实际为域控制器,包括AD数据库、AS身份认证中心、TGS票据分发中心 AD:活动目录数据库。存放者域控的NTDS.dit文件,存储域中
阅读全文
posted @ 2021-12-30 13:26 Hel10
阅读(298)
评论(0)
推荐(1)
Weblogic漏洞复现
摘要: 0x01:Weblogic环境搭建 安装包,需要不同版本的直接去官网下载即可 https://www.oracle.com/middleware/technologies/weblogic-server-installers-downloads.html 双击打开 点击下一步 设置账号密码,Orac
阅读全文
posted @ 2021-12-30 13:24 Hel10
阅读(1136)
评论(0)
推荐(0)
thinkphp漏洞复现
摘要: 0x00:总述 在版本小于5.0.13,不开启debug的情况下 会通过变量覆盖修改$request类的变量的值通过bindParams中的param函数进行任意函数调用 _method=__construct&method=get&filter=system&s=whoami 在版本小于5.0.1
阅读全文
posted @ 2021-12-30 13:23 Hel10
阅读(3520)
评论(0)
推荐(1)
Tomcat漏洞复现
摘要: 0x01:Tomcat目录结构 1. 一级目录 bin ——Tomcat执行脚本目录 conf ——Tomcat配置文件 lib ——Tomcat运行需要的库文件(JARS) logs ——Tomcat执行时的LOG文件 temp ——Tomcat临时文件存放目录 webapps ——Tomcat的
阅读全文
posted @ 2021-12-30 13:23 Hel10
阅读(763)
评论(0)
推荐(0)
1
2
3
4
5
···
9
下一页
公告
点击右上角即可分享