摘要: 记录一下解题思路 https://www.52pojie.cn/thread-1889163-1-1.html 领完任务给了b站视频地址 您的UID: 111111111 仔细查看视频和视频下方的介绍链接获得信息:https://www.bilibili.com/video/BV1ap421R7VS 阅读全文
posted @ 2024-02-26 16:27 Zhengjim 阅读(50) 评论(0) 推荐(0) 编辑
摘要: 中文安全RSS小程序 可在中文安全RSS小程序自定义自己的安全资讯信息流,并查看最新文章内容、可分享、收藏、稍后阅读等等。 使用说明 首页模块 可以查看自己的订阅的文章并已时间倒叙显示,支持搜索。 文章详情可收藏,分享,复制原文链接。 发现模块 可以自行添加或删除https://github.com 阅读全文
posted @ 2022-12-20 15:42 Zhengjim 阅读(196) 评论(0) 推荐(0) 编辑
摘要: Camille Android App隐私合规检测辅助工具,项目仓库:https://github.com/zhengjim/camille 简介 现如今APP隐私合规十分重要,各监管部门不断开展APP专项治理工作及核查通报,不合规的APP通知整改或直接下架。camille可以hook住Androi 阅读全文
posted @ 2021-11-04 16:19 Zhengjim 阅读(10413) 评论(10) 推荐(4) 编辑
摘要: freebuf能力中心开源了一套资产扫描系统(https://github.com/TophantTechnology/ARL),提供docker版,但并无源码搭建的文档(无完整文档)。于是在星光哥及小明哥指导下完成源码搭建,在这里记录一下。 环境 centos7.6 2h4g 搭建过程 首先从gi 阅读全文
posted @ 2020-09-16 11:52 Zhengjim 阅读(12922) 评论(5) 推荐(3) 编辑
摘要: Apache Dubbo Provider默认反序列漏洞(CVE-2020-1948) 0x01 搭建漏洞环境 漏洞介绍 2020年06月23日, 360CERT监测发现Apache Dubbo 官方发布了Apache Dubbo 远程代码执行的风险通告,该漏洞编号为CVE-2020-1948,漏洞 阅读全文
posted @ 2020-06-28 17:41 Zhengjim 阅读(4515) 评论(4) 推荐(3) 编辑
摘要: 0x01 攻击方式 利用的是通用漏洞入侵服务器并获得相关权限,从而植入挖矿程序再进行隐藏。 通过对脚本的分析,发现黑客主要是利用 进行入侵。脚本里有个python函数。 base64解密完,发现个python脚本: 作用是访问https://pastebin.com/raw/eRkrSQfE ,将里 阅读全文
posted @ 2020-03-19 11:32 Zhengjim 阅读(889) 评论(0) 推荐(0) 编辑
摘要: fastjson = HW期间爆出来一个在hw期间使用的fastjson 漏洞,该漏洞无需开启autoType即可利用成功,建议使用fastjson的用户尽快升级到 1.2.47版本(保险起见,建议升级到最新版) 复现详情 环境 win10 fastjson 1.2.47 jdk 1.8.1 mar 阅读全文
posted @ 2019-08-30 11:12 Zhengjim 阅读(5879) 评论(7) 推荐(1) 编辑
摘要: WebLogic任意文件上传漏洞(CVE 2019 2618) 0x01 漏洞描述 漏洞介绍 CVE 2019 2618漏洞主要是利用了WebLogic组件中的DeploymentService接口,该接口支持向服务器上传任意文件。攻击者突破了OAM(Oracle Access Management 阅读全文
posted @ 2019-05-05 17:42 Zhengjim 阅读(10325) 评论(0) 推荐(1) 编辑
摘要: 之前写过一遍Aider.py,但只是跟着代码一顿阅读没有灵魂,所以重新对它阅读并重新写一遍。 描述 文件位置: 是用来辅助验证的脚本 官方描述就一句话 代码阅读分析 这个脚本会监听8088端口、以及DNS监听53端口。可以将所有请求的dns请求记录下来辅助验证某处是否存在漏洞。 源代码: UDP建立 阅读全文
posted @ 2019-03-18 15:55 Zhengjim 阅读(726) 评论(0) 推荐(2) 编辑
该文被密码保护。 阅读全文
posted @ 2018-12-06 16:40 Zhengjim 阅读(19) 评论(0) 推荐(0) 编辑