会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
icfh
博客园
首页
新随笔
联系
订阅
管理
[置顶]
how to link me?
摘要: Link 邮箱:aWNmaF8xM0AxNjMuY29t 企鹅号:MTQ1Mzc2NzcwMg==
阅读全文
posted @ 2023-06-12 19:59 Icfh
阅读(18)
评论(0)
推荐(0)
2024年3月4日
JavaWeb
摘要: JavaWeb Java Web 组件 首先献上Tomcat架构神图: Servlet Servlet容器: 运行在Web服务器上的程序,作为来自HTTP客户端的请求和HTTP服务器上的数据库或应用程序之间的中间层,它负责处理用户的请求,并根据请求生成相应的返回信息提供给用户。 大体原理图如下:
阅读全文
posted @ 2024-03-04 22:55 Icfh
阅读(20)
评论(0)
推荐(0)
2024年3月1日
Java双亲委派机制
摘要: Java 双亲委派机制 首先得了解一下JVM和ClassLoader JVM 当前主流的有三种JVM: Sun公司:HotSpot BEA:JRockit IBM:J9VM 首先了解一下Java程序从编译到执行的整个生命周期: .java (经过javac.exe编译成class文件)=> .cla
阅读全文
posted @ 2024-03-01 22:54 Icfh
阅读(20)
评论(0)
推荐(0)
Java反射
摘要: Java反射 概念 Java反射指在程序执行时: 对于类 能够获得类的所有属性和方法 对于对象 能够通过对象调用它的任意一个方法和属性(包括私有的方法和属性) 这种动态获取并调用类的方法的机制称为Java反射 获取一个类 通过类名 包括查看类的静态变量以及通过完整类名获取 public cl
阅读全文
posted @ 2024-03-01 15:38 Icfh
阅读(66)
评论(0)
推荐(0)
2024年2月26日
[DotnetSec]XmlSerializer 反序列化 分析
摘要: Dotnet - XmlSerializer 反序列化 序列化和反序列化的演示Demo 参考微软的文档:https://learn.microsoft.com/zh-cn/dotnet/api/system.xml.serialization.xmlserializer?view=net-5.0 X
阅读全文
posted @ 2024-02-26 17:10 Icfh
阅读(134)
评论(0)
推荐(0)
2024年2月22日
[DotnetSec]初探反序列化
摘要: [dotnet-Sec]初探反序列化 参考Github上y4✌的开源笔记,狠狠学! 环境搭建 .NET:5.0 IDE:Rider(JB家族) 新建项目 选择.NET Core(支持跨平台)下的控制台应用程序,然后创建 这是接触到的关于dotnet的第一个反序列化demo,使用的是BinaryFor
阅读全文
posted @ 2024-02-22 14:06 Icfh
阅读(59)
评论(0)
推荐(0)
2024年2月18日
Windows提权笔记_1
摘要: Windows用户权限简介 Windows系统是支持多用户的、多任务的 Windows中设置有用户组,同个用户组的用户共享相同的权限和安全控制 Windows下有6种用户权限:如图所示 Windows设置有5个基本用户组 Administrators:管理员组,对机器具有完全控制权 Power Us
阅读全文
posted @ 2024-02-18 22:30 Icfh
阅读(232)
评论(0)
推荐(0)
2024年2月15日
DLL劫持
摘要: DLL劫持 DLL是Windows上的动态链接库的文件格式 而DLL劫持是攻击者是利用一些缺陷,使得进程在加载原本DLL时加载了攻击者准备好的恶意DLL文件 对于渗透测试,DLL劫持是我们在权限维持阶段常用的trick,同时也是白加黑免杀的一种技巧 DLL开发以及调用 选用windows上的visu
阅读全文
posted @ 2024-02-15 10:56 Icfh
阅读(493)
评论(0)
推荐(0)
2024年2月2日
msf打永恒之蓝操作
摘要: msf打永恒之蓝操作 启动msf后,可以查看ms17-010的相关漏洞 search ms17-010 选择漏洞利用类型:永恒之蓝 use exploit/windows/smb/ms17_010_eternalblue 选用payload类型 set payload windows/x64/met
阅读全文
posted @ 2024-02-02 19:05 Icfh
阅读(53)
评论(0)
推荐(0)
2023年12月17日
buu-pwn-1
摘要: rip 静态分析 将附件拖入IDA进行分析: F5可以反编译查看源码 int __cdecl main(int argc, const char **argv, const char **envp) { char s[15]; // [rsp+1h] [rbp-Fh] BYREF puts("ple
阅读全文
posted @ 2023-12-17 19:30 Icfh
阅读(41)
评论(0)
推荐(0)
2023年10月24日
vulnstack2靶场记录
摘要: 内网渗透:Vulnstack2靶场记录 环境配置 web机恢复快照至v1.3 在VMWare上开一张新的虚拟网卡,网段为10.10.10.0/24 检测连通性:在192.168.208.0/24网段下,Kali一开始死活ping不通web和PC,解决方案: 允许防火墙进行ICMP回显 netsh f
阅读全文
posted @ 2023-10-24 20:36 Icfh
阅读(161)
评论(0)
推荐(0)
下一页
公告