会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
首页
新随笔
联系
订阅
管理
2022年5月24日
macbook Java快速更换版本
摘要: 方法一:让homebrew自动链接你安装的homebrew版java brew link java 如果提示创建软链接失败,则添加参数--forcebrew link java --force新打开一个终端,你这时再输入openssl就会发现已经使用上最新版的java啦 方法二:echo 'expo
阅读全文
posted @ 2022-05-24 15:30 dringer123
阅读(140)
评论(0)
推荐(0)
2021年12月29日
代理软件集合-持续更新
摘要: 在csdn写的,做个记录:https://blog.csdn.net/weixin_37771454/article/details/121699810
阅读全文
posted @ 2021-12-29 18:11 dringer123
阅读(105)
评论(0)
推荐(0)
2021年12月21日
linux快速配置国内源
摘要: 编辑源文件: vi /etc/apt/sources.list 粘贴以下源并保存,可按需选择也可全选: #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors
阅读全文
posted @ 2021-12-21 14:27 dringer123
阅读(172)
评论(0)
推荐(0)
2020年1月8日
SQL手工注入漏洞测试(MySQL数据库)
摘要: 墨者学院的题--记一下通关经过 本题纯属练习手工,无任何过滤。 这是题目的链接: SQL手工注入漏洞测试(MySQL数据库) 还有转载的一篇IAmSoScArEd大神的sqlmap详细教程。 点击开启靶场环境,访问题目 OK一进来就是登录框 试了一下登录框并没有发现注入,到处点点看 发现登录框下面的
阅读全文
posted @ 2020-01-08 18:04 dringer123
阅读(675)
评论(1)
推荐(0)
记一次内网渗透中的sql注入
摘要: 1.sql注入漏洞 漏洞等级: 高危 漏洞位置: 基础资料>汛限水位信息功能> 漏洞描述: 恶意攻击者可通过SQL注入漏洞构造SQL注入语句,对服务器端返回特定的错误信息来获取有利用价值的信息,甚至可篡改数据库中的内容并进行提 漏洞验证: 虽然没拿到太多有用的东西,但是基本确定了sql注入的存在,鉴
阅读全文
posted @ 2020-01-08 14:45 dringer123
阅读(489)
评论(0)
推荐(0)
深圳某信息系统的多处高危漏洞-内网渗透
摘要: 1.任意文件上传 漏洞等级: 高危 漏洞位置: >基础资料>工程图纸管理>新增工程图纸> 漏洞描述: 任意文件上传,没有进行权限和文件类型限制,可直接获取系统最高权限 漏洞验证: 该处仅在客户端做了上传文件后缀核验,利用burp抓包修改文件后缀.jpg为.jsp 可执行ipconfig 止 修复建议
阅读全文
posted @ 2020-01-08 14:40 dringer123
阅读(324)
评论(0)
推荐(0)
深圳某水政执法内网struts2高危漏洞
摘要: Struts2 远程命令执行(已通告修复) 漏洞等级: 高危 漏洞位置: http://10.ip.he.xie::8080/Login_loginm.do 漏洞描述: Struts 2是在struts 和WebWork的技术基础上进行了合并的全新的框架。Struts2漏洞类型分为两种,一种是使用缩
阅读全文
posted @ 2020-01-08 14:24 dringer123
阅读(257)
评论(0)
推荐(0)
某水务局河道内网渗透经历
摘要: 未授权访问(已通报修复) 漏洞等级: 高危 漏洞描述: 未授权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,或者不需要输入密码,即可通过直接输入网站控制台主页面地址,或者不允许查看的链接便可进行访问,同时进行操作。 漏洞位置: http://61.144.224.204:8080/rbs/
阅读全文
posted @ 2020-01-08 14:09 dringer123
阅读(159)
评论(0)
推荐(0)
分享一个csdn小价买来的挺好看的网页源码,花里胡哨
摘要: css+html+js整合 效果 : 能力有限,还不知道怎么可以应用到我的博客中 复制这个访问码再去下载: 6t9a 6t9a 6t9a 下载地址
阅读全文
posted @ 2020-01-08 12:09 dringer123
阅读(394)
评论(0)
推荐(0)
uWSGI 漏洞复现(CVE-2018-7490)
摘要: 在墨者学院看到一个很简单的目录穿越漏洞,使用..%2f代替../达到返回上一层的目的,这是过程: 背景介绍 uWSGI是一个Web服务器,它实现了WSGI协议、uwsgi、http等协议。Nginx中HttpUwsgiModule的作用是与uWSGI服务器进行交换。WSGI是一种Web服务器网关接口
阅读全文
posted @ 2020-01-08 11:32 dringer123
阅读(1407)
评论(0)
推荐(0)
公告