会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Trevain
包子
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
···
14
下一页
2021年5月1日
weblogic漏洞总结
摘要: 1.XMLDecoder 反序列化漏洞 cve-2017-10271/3506 影响版本10.3.6.0, 12.1.3.0, 12.2.1.0, 12.2.1.1 , 12.2.1.2 受影响url ,在这个配置里面: C:\Oracle\Middleware\user_projects\doma
阅读全文
posted @ 2021-05-01 17:17 包子TT
阅读(774)
评论(0)
推荐(0)
2021年4月29日
IntelliJ idea小白安装和打包第一个jar
摘要: 目标和学习计划: 1.学会安装IDEA 2.学会用IDEA写java程序 3.学会把Java程序打包出来 4.学会怎么使用打包出来的java包 5.学会IDEA简单搭建spring 6.学会复现spring框架漏洞 一、下载安装 官网:https://www.jetbrains.com/idea/
阅读全文
posted @ 2021-04-29 23:14 包子TT
阅读(616)
评论(0)
推荐(0)
2021年4月20日
IIS漏洞总结
摘要: 1.文件解析漏洞 1.asp;.jpg 1.asp;.zip >解析成asp 2.目录解析漏洞 *.asp/目录下的所有文件解析成asp 3.iis6 文件上传漏洞 条件:1.开启webDAV 2.开启来宾写入修改权限 扫描是否存在漏洞: 利用上传脚本iiswrite.exe上传txt再mov 修改
阅读全文
posted @ 2021-04-20 11:20 包子TT
阅读(1009)
评论(0)
推荐(0)
2021年4月17日
记一次真实的溯源--azkaban漏洞复现
摘要: 1.用goby扫描发现目标主机开发8081端口 2.访问 3.上网搜索azkaban 默认密码 (常见的管理员用户和密码) root root admin admin azkaban azkaban …… 果不其然 azkaban azkaban登陆上去了 4.接着打算找上传点或者命令执行点 百度找
阅读全文
posted @ 2021-04-17 17:40 包子TT
阅读(1457)
评论(0)
推荐(0)
2021年4月14日
【复现】奇安信 网康下一代防火墙 RCE
摘要: fofa: app="网康科技-下一代防火墙" poc: POST /directdata/direct/router HTTP/1.1 Host: 119.62.56.24:444 Connection: close Cache-Control: max-age=0 sec-ch-ua: "Goo
阅读全文
posted @ 2021-04-14 10:33 包子TT
阅读(745)
评论(0)
推荐(0)
【复现】核心创天云桌面系统远程命令执行
摘要: fofa: body="和信下一代云桌面" 构造发送数据包: POST /Upload/upload_file.php?l=test HTTP/1.1 Host:x.x.x.x User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWe
阅读全文
posted @ 2021-04-14 10:12 包子TT
阅读(277)
评论(0)
推荐(0)
2021年4月13日
【漏洞复现】Chrome 最新0day RCE
摘要: 利用条件 关闭浏览器(chrome、edge等)沙盒 环境: win7/win10 chrome 89.0.4389.82(x64) 内存好像要够大:8/16g poc:https://github.com/r4j0x00/exploits/tree/master/chrome-exploit po
阅读全文
posted @ 2021-04-13 18:12 包子TT
阅读(670)
评论(0)
推荐(0)
【CNVD-2021-10543】MessageSolution 邮件归档系统EEA 漏洞复现
摘要: fofa: title="MessageSolution Enterprise Email Archiving (EEA)" 访问后: exp: https://ip/authenticationserverservlet/ 直接登陆就可以了
阅读全文
posted @ 2021-04-13 10:12 包子TT
阅读(246)
评论(0)
推荐(0)
2021年4月11日
逆向2--函数的调用过程
摘要: 这个程序的源代码为调用一个加法函数,打印main用来定位主函数入口,目的是分析一个函数在调用的过程中汇编中的代码是怎么样的 打开反汇编,寻找到主函数; call 调用一个函数的过程是:push eip 先保存当前的eip指令指针,然后jum到函数的地址 下面这里是按F7进入到函数里面 一个函数的调用
阅读全文
posted @ 2021-04-11 13:22 包子TT
阅读(158)
评论(0)
推荐(0)
2021年4月4日
逆向1--修改内存中字符串
摘要: exe源码: #include <stdio.h> int main() { printf("test_ok!"); return 0; } 1.点击文件打开需要逆向的exe文件 2.寻址到main入口:ctrl+G 输入main跟随定位到main入口 3.这里的意思是把一个字符串的地址中的字符串p
阅读全文
posted @ 2021-04-04 23:54 包子TT
阅读(235)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
···
14
下一页
公告