会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
kinyoobi
博客园
首页
新随笔
联系
订阅
管理
2022年6月30日
JWT伪造详解
摘要: 一、JWT简介 1、简介 JSON Web Token(JSON Web令牌)是一个开放标准(rfc7519),它定义了一种紧凑的、自包含的方式,用于在各方之间以JSON对象安全地传输信息。通过JSON形式作为Web应用中的令牌,用于在各方之间安全地将信息作为JSON对象传输。在数据传输过程中还可以
阅读全文
posted @ 2022-06-30 23:59 kinyoobi
阅读(3148)
评论(0)
推荐(1)
2022年5月31日
Java反射详解
摘要: 一、反射概述 反射就是把Java类中的各个成分映射成一个个的Java对象。即在运行状态中,对于任意一个类,都能够知道这个类所有的属性和方法,对于任意一个对象,都能调用它的任意一个方法和属性。这种动态获取信息及动态调用对象方法的功能叫Java的反射机制。 二、Java类加载机制 在Java程序启动时,
阅读全文
posted @ 2022-05-31 23:46 kinyoobi
阅读(568)
评论(0)
推荐(0)
2022年3月23日
Vulnhub DC-2
摘要: 靶场链接 https://www.vulnhub.com/entry/dc-2,311/ 一、信息收集 1、使用arp-sacn探测同一区域中的存活主机 arp-scan -l 可以锁定192.168.226.133为靶场ip。 2、使用nmap进行端口扫描 nmap -sS -v 192.168.
阅读全文
posted @ 2022-03-23 16:45 kinyoobi
阅读(101)
评论(0)
推荐(0)
2022年3月14日
无回显的渗透技巧
摘要: 一、命令执行判断 命令执行可能会存在命令执行完没有回显,可以通过三种方式来判断:延时、HTTP延时、DNS请求。 1、延时 1)通过使用sleep()函数,即是否延时来判断该命令是否有执行,有延时则代表有执行。类似的函数还有 benchmark(count,expr) 和getlock(str,ti
阅读全文
posted @ 2022-03-14 17:07 kinyoobi
阅读(2460)
评论(0)
推荐(0)
2022年1月19日
Vulnhub DC-4
摘要: 靶场链接 https://www.vulnhub.com/entry/dc-4,313/ 一、信息收集 1、使用arp-sacn探测同一区域中的存活主机 arp-scan -l 可以锁定192.168.226.131为靶场ip。 2、使用nmap进行端口扫描 nmap -sS -v 192.168.
阅读全文
posted @ 2022-01-19 01:04 kinyoobi
阅读(116)
评论(0)
推荐(0)
2022年1月17日
Vulnhub DC-1
摘要: 靶场链接: https://www.vulnhub.com/entry/dc-1,292/ 一、信息收集 1、靶场界面如下: 2、使用arp-sacn探测同一区域中的存活主机 sudo arp-scan -l 可以锁定192.168.226.130为靶场IP。 3、使用nmap进行端口扫描 nmap
阅读全文
posted @ 2022-01-17 16:03 kinyoobi
阅读(142)
评论(0)
推荐(0)
2021年11月25日
PHP反序列化
摘要: 一、前置知识 1、基本概念 类定义是以关键字 class 开头,后跟类的名称。类的主体是包含在一对花括号中,里面有类的属性与方法的定义。 类属性存在于数据段,类方法存在于代码段,对于一个类来说,类的方法不占用类的空间,占空间的只有类的属性。 2、语法 要创建一个类的实例,必须使用 new 关键字。当
阅读全文
posted @ 2021-11-25 16:29 kinyoobi
阅读(98)
评论(0)
推荐(0)
2021年11月24日
docker搭php环境
摘要: 一、web服务 要使用docker运行web服务,需要简单了解web服务器。 Web服务器概念较为广泛,我们最常说的Web服务器指的是网站服务器,它是建立在Internet之上并且驻留在某种计算机上的程序。Web服务器可以向Web客户端(如浏览器)提供文档或其他服务,只要是遵循HTTP协议而设计的网
阅读全文
posted @ 2021-11-24 10:52 kinyoobi
阅读(279)
评论(0)
推荐(0)
2021年11月12日
[ZJCTF 2019]NiZhuanSiWei
摘要: 一、靶场首页(题目源码) <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r') "welcom
阅读全文
posted @ 2021-11-12 14:14 kinyoobi
阅读(69)
评论(0)
推荐(0)
2021年11月10日
[HCTF 2018]WarmUp
摘要: 1、靶场首页 首页是一个滑稽.jpg,打开源码可以看到有个source.php 2、查看source.php(部分已进行注释) <?php highlight_file(__FILE__); #对文件进行语法高亮显示 class emmm #定义emmm类 { public static funct
阅读全文
posted @ 2021-11-10 13:54 kinyoobi
阅读(180)
评论(0)
推荐(0)
下一页
公告