上一页 1 2 3 4 5 6 7 8 9 ··· 11 下一页
摘要: 今天挖洞时遇见了个Struts2的漏洞,利用时才发现没工具,决定复现一下,写一下利用脚本 docker搭建 访问8080端口,进去是空白的 然后按照poc访问,主页是这样的 验证poc:http://your-ip:8080/struts2-showcase/$%7B233*233%7D/actio 阅读全文
posted @ 2021-07-07 17:44 Tankcz 阅读(131) 评论(0) 推荐(0)
摘要: 随便找了一个apk学习一下 查壳 数字签名校验 然后进行反编译,将apk当成zip解压,得到classes.dex文件,如果里面只有一个的话,可以直接使用dex2jar得到jar文件,我这里有多个 看文章说可以一个一个执行从而获取jar文件,然后查了一种比较方便的方法,这里需要dex2jar 2.1 阅读全文
posted @ 2021-07-06 14:53 Tankcz 阅读(49) 评论(0) 推荐(0)
摘要: 数据包过滤 ip.addr==ip 基于ip地址的过滤 ip.src_hos == ip 目的ip过滤 基于协议的数据包过滤 tcp协议数据包过滤 tcp.port==80 过滤80端口的数据包 tcp.srcport==80 过滤tcp协议源端口为80的数据包 tcp.dstport==80 过滤 阅读全文
posted @ 2021-07-05 10:29 Tankcz 阅读(134) 评论(0) 推荐(0)
摘要: 创建漏洞环境 访问8983端口 写好一个dtd文件 发送请求包 GET /solr/demo/select?q=%3C%3Fxml%20version%3D%221.0%22%20encoding%3D%22UTF-8%22%3F%3E%0A%3C!DOCTYPE%20root%20%5B%0A%3 阅读全文
posted @ 2021-07-02 08:55 Tankcz 阅读(102) 评论(0) 推荐(0)
摘要: 52上面有awvs14的破解版和安装教程,但是没有mac的 https://www.52pojie.cn/thread-1402057-1-1.html 安装的时候找了一下,在这个路径下 只需要替换下面的license_info.json就行 emm........................ 阅读全文
posted @ 2021-07-01 10:32 Tankcz 阅读(2699) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 7 8 9 ··· 11 下一页