会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
repo
首页
管理
2021年12月23日
记一次vulfocus靶场log4j2命令执行漏洞复现
摘要: 1、用docker拉漏洞环境 docker pull vulfocus/log4j2-rce-2021-12-09:latest 2、然后运行环境 docker run -p 8080:8080 -d --name log4j2-rce vulfocus/log4j2-rce-2021-12-09
阅读全文
posted @ 2021-12-23 10:20 zdcool
阅读(3760)
评论(3)
推荐(0)
2021年7月15日
通过Avast杀毒软件自带的程序转储lsass.exe进程
摘要: 电脑空间不够了打算删掉虚机,打开发现了Avast杀毒软件。 突然想到这个杀软有个程序可以转储进程lsass内存数据,就去搜了下文章复现了一下。 该软件安装后的默认目录:C:\Program Files\Avast Software\Avast\ 目录下有一个avdump的程序由于带有avast杀软数
阅读全文
posted @ 2021-07-15 15:10 zdcool
阅读(243)
评论(0)
推荐(0)
2020年9月22日
图片base64编码,拿到flag
摘要: 打开网页,提供了一个图片,查看源码 img src = "#" 下面提供了一个base64,将 data:image/png;base64, 放入src标签里,后面跟上加密的base64,就可以解密出图片,拿到flag
阅读全文
posted @ 2020-09-22 09:59 zdcool
阅读(1359)
评论(0)
推荐(0)
Brainfuck颜文字变种解密
摘要: 随手一记,以防自己忘掉。 ( ͡° ͜ʖ ͡°) 这种颜文字是Brainfuck的变种加密 解密网站:https://esolangs.org/wiki/(_%CD%A1%C2%B0_%CD%9C%CA%96_%CD%A1%C2%B0)fuck 解密步骤 1.先将颜文字解密 2.然后去Brainfu
阅读全文
posted @ 2020-09-22 09:54 zdcool
阅读(4754)
评论(0)
推荐(0)
2020年8月7日
Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)复现
摘要: 截止到今天已经有表哥发布图形化利用工具了,可以一键检测和getshell ShiroExp:https://github.com/feihong-cs/ShiroExploit 工具复现:
阅读全文
posted @ 2020-08-07 16:25 zdcool
阅读(285)
评论(1)
推荐(0)
2020年7月30日
记一次vulhub搭建漏洞靶场
摘要: vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。 1、安装docker(未安装过docker环境的设备可以直接使用docker安装脚本安装,之前安装过的需卸载再使用脚本安装) curl -s https://get.docker.
阅读全文
posted @ 2020-07-30 16:06 zdcool
阅读(1777)
评论(0)
推荐(0)
公告