会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
405 Method Not Allowed
很抱歉,由于您访问的URL有可能对网站造成安全威胁,您的访问被阻断。
博客园
首页
新随笔
联系
订阅
管理
2023年9月5日
JAVA反序列化- Shiro反序列化
摘要: # 环境搭建 `shiro`源码,导入源码后,`idea`从`shiro/samples/web`进入 ```shell git clone https://github.com/apache/shiro.git cd shiro git checkout shiro-root-1.2.4 ```
阅读全文
posted @ 2023-09-05 17:44 Jarwu
阅读(174)
评论(0)
推荐(0)
2023年9月1日
JAVA反序列化-CC链
摘要: # 简介 Apache Commons 是对 JDK 的拓展,包含了很多开源的工具,用于解决平时编程经常会遇到的问题。Apache Commons 当中有一个组件叫做 Apache Commons Collections,封装了 Java 的 Collection 相关类对象。 学习路线 CC1->
阅读全文
posted @ 2023-09-01 13:48 Jarwu
阅读(511)
评论(0)
推荐(0)
2023年8月31日
JAVA反序列化-URLDNS链
摘要: URLDNS是ysoserial中利用链的一个名字,通常用于检测是否存在Java反序列化漏洞。该利用链具有如下特点: - 不限制jdk版本,使用Java内置类,对第三方依赖没有要求。 - 目标无回显,可以通过DNS请求来验证是否存在反序列化漏洞。 - URLDNS利用链,只能发起DNS请求,并不能进
阅读全文
posted @ 2023-08-31 15:01 Jarwu
阅读(61)
评论(0)
推荐(0)
2023年8月30日
JAVA反序列化-代码基础
摘要: 与Java反序列化的主要三个知识点代码 # 0x01 反射 ```java // 正常创建 Person person =new Person(); Class c = person.getClass(); // forName获取 //Class c = Class.forName("sun.re
阅读全文
posted @ 2023-08-30 15:19 Jarwu
阅读(47)
评论(0)
推荐(0)
2023年8月22日
RSA简单介绍
摘要: # 0x01 简介 1978年,MIT三位年青数学家R.L.Rivest,A.Shamir和L.Adleman用数论构造双钥密码的方法,称作MIT体制,后被广泛称为RSA体制,易懂且易于实现,是目前仍然安全并且应用最广泛的公钥密码算法。 > RSA的安全性基于数论中大整数分解的困难性。 # 0x02
阅读全文
posted @ 2023-08-22 16:46 Jarwu
阅读(165)
评论(0)
推荐(1)
2023年6月13日
Walkthrough-digitalworld.local: BRAVERY
摘要: # 0x01 环境 靶机地址: https://www.vulnhub.com/entry/digitalworldlocal-bravery,281/ # 0x02 过程 ## 1.信息收集 ``` ┌──(root㉿kali)-[/home/kali/Desktop/oscp] └─# netd
阅读全文
posted @ 2023-06-13 11:23 Jarwu
阅读(108)
评论(0)
推荐(0)
2023年6月9日
Walkthrough-DC 9
摘要: # 0x01 环境 靶机地址: https://www.vulnhub.com/entry/dc-9,412/ # 0x02 过程 ## 1.信息收集 ``` ┌──(root㉿kali)-[/home/kali/Desktop/oscp] └─# netdiscover -r 192.168.60
阅读全文
posted @ 2023-06-09 13:46 Jarwu
阅读(64)
评论(0)
推荐(0)
2023年6月5日
Walkthrough-DC 6
摘要: # 0x01 环境 靶机地址: https://www.vulnhub.com/entry/dc-6,315/ # 0x02 过程 ## 1.信息收集 ``` Currently scanning: Finished! | Screen View: Unique Hosts 13 Captured
阅读全文
posted @ 2023-06-05 15:58 Jarwu
阅读(49)
评论(0)
推荐(0)
Walkthrough-hackme 1
摘要: # 0x01 环境 靶机地址: https://www.vulnhub.com/entry/hackme-1,330/ # 0x02 过程 ## 1.信息收集 ``` ┌──(root㉿kali)-[/home/kali] └─# netdiscover -r 192.168.60.0/24 Cur
阅读全文
posted @ 2023-06-05 13:42 Jarwu
阅读(56)
评论(0)
推荐(0)
2023年6月2日
Walkthrough-SolidState 1
摘要: # 0x01 环境 靶机地址: https://www.vulnhub.com/entry/solidstate-1,261/ # 0x02 过程 ## 1.信息收集 ``` ┌──(root㉿kali)-[/home/kali/Desktop/oscp] └─# netdiscover -r 19
阅读全文
posted @ 2023-06-02 14:27 Jarwu
阅读(159)
评论(0)
推荐(0)
下一页
公告