会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Loading
y1ah0的博客
首页
联系
订阅
管理
随笔 - 18
文章 - 0
评论 - 4
阅读 -
20986
2023年4月12日
记首次用Cheat Engine修改游戏内存
摘要: 记得第一次见到ce修改器还是因为听闻ce修改器可以修改百度网盘下载速度,但是测试了一下发现确实可行(虽然不知道现在修复了没)。最近想起来得好好研究它的功能。 最后我发现了了一片讲的很细的[CE修改器教程入门篇](https://bbs.kanxue.com/thread-276049.htm),作者
阅读全文
posted @ 2023-04-12 23:49 y1ah0
阅读(782)
评论(0)
推荐(0)
2022年8月17日
红日靶场(二)ATT&CK红队评估第一次打+复盘总结
摘要: 下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 环境配置: web靶机需要恢复到快照3,然后登陆时切换用户为:WEB\de1ay 密码:1qaz@WSX,这样后续还有提权步骤,进入目录C:\Oracle\Middleware\user_p
阅读全文
posted @ 2022-08-17 17:41 y1ah0
阅读(2664)
评论(1)
推荐(0)
2022年8月3日
Commons Collections链总结(笔记)
摘要:
阅读全文
posted @ 2022-08-03 13:55 y1ah0
阅读(93)
评论(0)
推荐(1)
Fastjson反序列化
摘要: Fastjson简介 Fastjson是Alibaba开发的Java语言编写的高性能JSON库,用于将数据在JSON和Java Object之间互相转换,提供两个主要接口JSON.toJSONString和JSON.parseObject/JSON.parse来分别实现序列化和反序列化操作。 漏洞原
阅读全文
posted @ 2022-08-03 10:53 y1ah0
阅读(3359)
评论(0)
推荐(1)
2022年7月13日
shiro 550反序列化漏洞
摘要: 1. 漏洞成因 为了让浏览器或服务器重启后用户不丢失登录状态,Shiro支持将持久化信息序列化并加密后保存在Cookie的rememberMe字段中,下次读取时进行解密再反序列化。但是在Shiro 1.2.4版本之前内置了一个默认且固定的加密Key,导致攻击者可以伪造任意的rememberMe Co
阅读全文
posted @ 2022-07-13 16:00 y1ah0
阅读(333)
评论(0)
推荐(1)
ctfshow的一些wp
摘要: 1. ctfshow 击剑杯 esaypop(反序列化构造pop链) 题目地址:https://ctf.show/challenges 题目源码: highlight_file (FILE); 点击查看代码 highlight_file (__FILE__); error_reporting(0);
阅读全文
posted @ 2022-07-13 11:53 y1ah0
阅读(349)
评论(0)
推荐(0)
2022年6月27日
2022CISCN华中 Web
摘要: 这次的web有两道比较简单,剩下三道难度比较大,三道题总共一个解。 FakeUpload1 这个签到题难度,打开发现有个文件上传界面,但是题目意思是假的文件上传,上传一张jpg照片然后点击发现有文件包含 接着目录扫描发现flag.php,修改文件包含点的filename=flag.php,burp抓
阅读全文
posted @ 2022-06-27 10:51 y1ah0
阅读(110)
评论(0)
推荐(0)
2022年5月8日
java反序列化-URLDNS链
摘要: ysoserial ysoserial是一个可以生成反序列化payload的工具,它可以让用户根据自己选择的利用链,生成反序列化利用数据,通过将这些数据发送给目标,从而执行用户预先定义的命令,用法: 点击查看代码 $ java -jar ysoserial.jar Y SO SERIAL? Usag
阅读全文
posted @ 2022-05-08 17:19 y1ah0
阅读(221)
评论(0)
推荐(0)
2022年3月26日
vulnhub靶机合集
摘要:
点击标题即可进入对应靶机下载地址 1. medium_socnet 扫描发现5000端口的web页面和后台admin页面 python代码执行一个反弹shell获得webshell而且是root权限,发现是在docker容器内部(cat /proc/1/cgroup查看初始进程id号发现有docke
阅读全文
posted @ 2022-03-26 11:09 y1ah0
阅读(3707)
评论(0)
推荐(1)
2022年3月15日
DC系列靶机
摘要: DC-1 总结: 1. 工具droopescan可以用来识别SilverStripe,Wordpress,Drupal的版本 2. 使用python -c 'import pty;pty.spawn("/bin/bash")' 获取交互式shell 3. 用find做提权:find / -name
阅读全文
posted @ 2022-03-15 09:51 y1ah0
阅读(251)
评论(0)
推荐(0)
下一页
我的标签
靶机
(4)
Java
(3)
反序列化
(3)
vulnhub
(2)
ctf
(2)
vulhub
(1)
frp
(1)
Cheat Engine
(1)
内网穿透
(1)
随笔分类
ctf(3)
java安全(4)
靶机(5)
内网渗透(1)
逆向相关(1)
其他(5)
阅读排行榜
1. 通过frp用自己的云服务器搭建内网穿透服务(3798)
2. vulnhub靶机合集(3706)
3. Fastjson反序列化(3359)
4. 红日靶场(二)ATT&CK红队评估第一次打+复盘总结(2664)
5. 关于SQL注入的过滤和绕过方式总结(1749)
主题色彩
点击右上角即可分享