会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Loading
LINGX5
博客园
首页
新随笔
订阅
管理
上一页
1
2
3
4
下一页
2025年3月23日
fastjson(一)反序列化
摘要: fastjson 反序列化 简单了解 fastjson 的 maven 坐标 <dependency> <groupId>com.alibaba</groupId> <artifactId>fastjson</artifactId> <version>1.2.4</version> </depend
阅读全文
posted @ 2025-03-23 19:05 LingX5
阅读(316)
评论(0)
推荐(0)
2025年3月19日
java-JNDI(二)高版本绕过
摘要: JNDI 高版本的绕过 为了防止 JNDI 攻击,Oracle 对 JNDI 的远程类加载漏洞(如 LDAP 或 RMI 协议的远程代码执行(RCE))进行了限制 com.sun.jndi.rmi.object.trustURLCodebase=false com.sun.jndi.cosnamin
阅读全文
posted @ 2025-03-19 13:42 LingX5
阅读(235)
评论(0)
推荐(0)
2025年3月14日
java-JNDI (一)攻击流程
摘要: java-JNDI基础 概述 JNDI 结构图 来自 WIKI 的解释是这样的: Java 命名和目录接口(JNDI)是用于目录服务的 Java API,它允许 Java 软件客户端通过名称发现和查找数据和资源(以 Java 对象的形式)。与所有与主机系统接口的 Java API 一样,JNDI 独
阅读全文
posted @ 2025-03-14 15:50 LingX5
阅读(100)
评论(0)
推荐(0)
2025年3月9日
java-rmi反序列化
摘要: JAVA RMI Java RMI:Java 远程方法调用,即 Java RMI(Java Remote Method Invocation)是 Java 编程语言里,一种用于实现远程过程调用的应用程序编程接口。 通信机制 要了解通信机制,我们先来了解几个核心概念 Stub(客户端代理):客户端的本
阅读全文
posted @ 2025-03-09 17:55 LingX5
阅读(112)
评论(0)
推荐(0)
2025年2月19日
Apache-CC6链审计笔记
摘要: java-CC6链审计笔记 一、审计过程 1、lazyMap 在之前CC1的审计中发现ChainedTransformer的transform方法还可以被LazyMap的get方法调用 public Object get(Object key) { // create value for key i
阅读全文
posted @ 2025-02-19 20:02 LingX5
阅读(21)
评论(0)
推荐(0)
2025年2月11日
java安全中的类加载
摘要: java安全中的类加载 本文所涉及的内容仅供参考与教育目的,旨在普及网络安全相关知识。其内容不代表任何机构、组织或个人的权威建议,亦不构成具体的操作指南或法律依据。作者及发布平台对因使用本文信息直接或间接引发的任何风险、损失或法律纠纷不承担责任。 对应的代码我发在了github上,有兴趣的师傅可以看
阅读全文
posted @ 2025-02-11 09:24 LingX5
阅读(41)
评论(0)
推荐(0)
2025年1月17日
Vulnhub-Tr0ll靶机笔记
摘要: Tr0ll靶机笔记 概述 靶机地址:https://www.vulnhub.com/entry/tr0ll-1,100/ 这台靶机比较简单,让我们开始 Hack it! 一、nmap扫描 1、端口扫描 sudo nmap -sT --min-rate 10000 -p- 192.168.52.6 -
阅读全文
posted @ 2025-01-17 17:42 LingX5
阅读(80)
评论(0)
推荐(0)
2025年1月11日
Vulnhub-Red靶机笔记
摘要: Red靶机笔记 概述 这台靶机主要练习了文件包含漏洞的利用过程,以及hashcat利用规则生成字典来爆破ssh,利用进程监听修改root自执行程序来拿到root权限的shell 靶机地址:https://www.vulnhub.com/entry/red-1,753/ 一、nmap扫描 1、端口扫描
阅读全文
posted @ 2025-01-11 14:07 LingX5
阅读(78)
评论(0)
推荐(0)
2024年11月29日
Vulnhub-Earth靶机笔记
摘要: Earth 靶机笔记 概述 这是一台 Vulnhub 的靶机,主要是 Earth 靶机地址:https://vulnhub.com/entry/the-planets-earth,755/#download 一、nmap 扫描 1、端口扫描 -sT 以 TCP 全连接扫描,--min-rate 10
阅读全文
posted @ 2024-11-29 13:59 LingX5
阅读(133)
评论(0)
推荐(0)
2024年11月12日
红日靶机(七)笔记
摘要: VulnStack-红日靶机七 概述 在 VulnStack7 是由 5 台目标机器组成的三层网络环境,分别为 DMZ 区、第二层网络、第三层网络。涉及到的知识点也是有很多,redis未授权的利用、laravel的历史漏洞、docker逃逸、隧道、代理的搭建、通达OA系统的历史漏洞、msf的payl
阅读全文
posted @ 2024-11-12 19:28 LingX5
阅读(951)
评论(0)
推荐(0)
2024年10月31日
HTB-Cicada 靶机笔记
摘要: Cicada 靶机笔记 概述 HTB 的靶机 Cicada 靶机 靶机地址:https://app.hackthebox.com/machines/Cicada 很有意思且简单的 windows 靶机,这台靶机多次利用了信息枚举,利用不同的信息一步一步获得 root 权限 一、nmap 扫描 1)端
阅读全文
posted @ 2024-10-31 16:50 LingX5
阅读(467)
评论(0)
推荐(0)
2024年10月26日
VulnHub-Brainpan1 靶机笔记
摘要: Brainpan1 靶机笔记 概述 靶机地址:https://vulnhub.com/entry/brainpan-1,51/#download 这台靶机是很好的缓冲区溢出漏洞利用的练习靶机,涉及到逆向和缓冲区溢出漏洞挖掘的一些知识。 一、nmap 扫描 1)端口扫描 nmap -sT --min-
阅读全文
posted @ 2024-10-26 15:25 LingX5
阅读(92)
评论(0)
推荐(0)
2024年10月17日
红日靶机(五)笔记
摘要: VulnStack5-红日靶机五 概述 这是红日靶场的第五个练习,本环境由两台靶机组成,其中web服务器是双网卡,即可以访问外网,又可以访问内网。而域控制器是不出网的。我们要通过win7进而拿下域控。主要练习Thinkphp的非强制路由导致的RCE,以及CS集成框架的使用包括横向移动、权限维持、痕迹
阅读全文
posted @ 2024-10-17 16:30 LingX5
阅读(474)
评论(0)
推荐(0)
2024年10月11日
红日靶机(四)笔记
摘要: VulnStack红日靶机四 概述 这个靶场环境包含了三台机器,一台web,两台window域机器。web服务是使用docker容器搭建的,所以就涉及到docker逃逸。而在获得立足点的过程中,我们要对三个docker容器分别测试,不能漏掉可以逃逸docker容器的机器:分别有struts2的反序列
阅读全文
posted @ 2024-10-11 15:14 LingX5
阅读(703)
评论(0)
推荐(0)
2024年10月7日
HTB-TwoMillion 靶机笔记
摘要: TwoMillion 靶机笔记 概述 HTB 上的一台 liunx 靶机,难度定为了简单级别,它包括了对 js 接口的信息收集,js 反混淆,未授权,越权,命令注入等漏洞。 一、nmap 扫描 1)端口扫描 nmap -sT --min-rate 10000 -p- -o ports 10.10.1
阅读全文
posted @ 2024-10-07 20:34 LingX5
阅读(117)
评论(0)
推荐(0)
2024年10月4日
红日靶机(三)笔记
摘要: VulnStack-红日靶机三 概述 相交于前边两个靶场环境,靶场三的难度还是稍难一点,有很多兔子洞,这就考验我们对已有信息的取舍和试错,以及对渗透测试优先级的判断。涉及到对数据库操作的试错,对 joomla 框架 cve 的快速学习,php 中 用到disabled_function 的 bypa
阅读全文
posted @ 2024-10-04 20:17 LingX5
阅读(545)
评论(0)
推荐(0)
2024年9月28日
VulnHub-SickOs1.1靶机笔记
摘要: SickOs1.1靶机笔记 概述 Vulnhub的靶机sickos1.1 主要练习从互联网上搜索信息的能力,还考察了对代理使用,目录爆破的能力,很不错的靶机 靶机地址: 链接: https://pan.baidu.com/s/1JOTvKbfT-IpcgypcxaCEyQ?pwd=ytad 提取码:
阅读全文
posted @ 2024-09-28 14:52 LingX5
阅读(213)
评论(0)
推荐(0)
2024年9月26日
VulnStack-红日靶机二
摘要: 红日靶机二 环境搭建 只需要把虚拟机的 host-only(仅主机)网卡改为 10.10.10.0 网段,如下配置 把 NAT 网卡,改为 192.168.96.0 网段,如下 首先恢复到 v1.3 快照 让后点击放弃,放弃后再开机,用其他用户 .\de1ay:1qaz@WSX 凭证登陆,密码过期修
阅读全文
posted @ 2024-09-26 18:42 LingX5
阅读(414)
评论(1)
推荐(1)
2024年9月22日
HTB-GreenHorn 靶机笔记
摘要: GreenHorn 靶机笔记 概述 GreenHorn 是 HTB 上的一个 linux easy 难度的靶机,主要是通过信息搜集和代码审计能不能找到对我们有用的信息。 靶机地址:https://app.hackthebox.com/machines/GreenHorn 一丶 nmap 扫描 1)端
阅读全文
posted @ 2024-09-22 14:48 LingX5
阅读(147)
评论(0)
推荐(0)
2024年9月21日
VulnHub-Narak靶机笔记
摘要: Narak靶机笔记 概述 Narak是一台Vulnhub的靶机,其中有简单的tftp和webdav的利用,以及motd文件的一些知识 靶机地址: https://pan.baidu.com/s/1PbPrGJQHxsvGYrAN1k1New?pwd=a7kv 提取码: a7kv 当然你也可以去Vul
阅读全文
posted @ 2024-09-21 14:21 LingX5
阅读(172)
评论(0)
推荐(0)
上一页
1
2
3
4
下一页
公告