摘要: 1、用docker拉漏洞环境 docker pull vulfocus/log4j2-rce-2021-12-09:latest 2、然后运行环境 docker run -p 8080:8080 -d --name log4j2-rce vulfocus/log4j2-rce-2021-12-09 阅读全文
posted @ 2021-12-23 10:20 zdcool 阅读(3760) 评论(3) 推荐(0)
摘要: 电脑空间不够了打算删掉虚机,打开发现了Avast杀毒软件。 突然想到这个杀软有个程序可以转储进程lsass内存数据,就去搜了下文章复现了一下。 该软件安装后的默认目录:C:\Program Files\Avast Software\Avast\ 目录下有一个avdump的程序由于带有avast杀软数 阅读全文
posted @ 2021-07-15 15:10 zdcool 阅读(243) 评论(0) 推荐(0)
摘要: 打开网页,提供了一个图片,查看源码 img src = "#" 下面提供了一个base64,将 data:image/png;base64, 放入src标签里,后面跟上加密的base64,就可以解密出图片,拿到flag 阅读全文
posted @ 2020-09-22 09:59 zdcool 阅读(1359) 评论(0) 推荐(0)
摘要: 随手一记,以防自己忘掉。 ( ͡° ͜ʖ ͡°) 这种颜文字是Brainfuck的变种加密 解密网站:https://esolangs.org/wiki/(_%CD%A1%C2%B0_%CD%9C%CA%96_%CD%A1%C2%B0)fuck 解密步骤 1.先将颜文字解密 2.然后去Brainfu 阅读全文
posted @ 2020-09-22 09:54 zdcool 阅读(4754) 评论(0) 推荐(0)
摘要: 截止到今天已经有表哥发布图形化利用工具了,可以一键检测和getshell ShiroExp:https://github.com/feihong-cs/ShiroExploit 工具复现: 阅读全文
posted @ 2020-08-07 16:25 zdcool 阅读(285) 评论(1) 推荐(0)
摘要: vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。 1、安装docker(未安装过docker环境的设备可以直接使用docker安装脚本安装,之前安装过的需卸载再使用脚本安装) curl -s https://get.docker. 阅读全文
posted @ 2020-07-30 16:06 zdcool 阅读(1777) 评论(0) 推荐(0)