上一页 1 2 3 4 5 6 7 8 9 ··· 11 下一页
摘要: 今天挖洞时遇见了个Struts2的漏洞,利用时才发现没工具,决定复现一下,写一下利用脚本 docker搭建 访问8080端口,进去是空白的 然后按照poc访问,主页是这样的 验证poc:http://your-ip:8080/struts2-showcase/$%7B233*233%7D/actio 阅读全文
posted @ 2021-07-07 17:44 Tankcz 阅读(117) 评论(0) 推荐(0)
摘要: 随便找了一个apk学习一下 查壳 数字签名校验 然后进行反编译,将apk当成zip解压,得到classes.dex文件,如果里面只有一个的话,可以直接使用dex2jar得到jar文件,我这里有多个 看文章说可以一个一个执行从而获取jar文件,然后查了一种比较方便的方法,这里需要dex2jar 2.1 阅读全文
posted @ 2021-07-06 14:53 Tankcz 阅读(43) 评论(0) 推荐(0)
摘要: 数据包过滤 ip.addr==ip 基于ip地址的过滤 ip.src_hos == ip 目的ip过滤 基于协议的数据包过滤 tcp协议数据包过滤 tcp.port==80 过滤80端口的数据包 tcp.srcport==80 过滤tcp协议源端口为80的数据包 tcp.dstport==80 过滤 阅读全文
posted @ 2021-07-05 10:29 Tankcz 阅读(121) 评论(0) 推荐(0)
摘要: 比较懒,想起什么就往上面添加什么。。 burpsuite https://www.lzskyline.com/index.php/archives/121/ 感觉这个是最方便的了,其他的破解后还要弄图标什么的,这个是直接安装 然后是jdk,我现在用的是jdk16,但是很多时候都要用到jdk1.8这种 阅读全文
posted @ 2021-07-03 14:26 Tankcz 阅读(1953) 评论(0) 推荐(0)
摘要: 创建漏洞环境 访问8983端口 写好一个dtd文件 发送请求包 GET /solr/demo/select?q=%3C%3Fxml%20version%3D%221.0%22%20encoding%3D%22UTF-8%22%3F%3E%0A%3C!DOCTYPE%20root%20%5B%0A%3 阅读全文
posted @ 2021-07-02 08:55 Tankcz 阅读(94) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 7 8 9 ··· 11 下一页