自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(210)
  • 资源 (9)
  • 收藏
  • 关注

原创 29.Java中常见加解密算法的基本实现

这里主要使用 Java 内置的加密库,pom.xml不需要添加额外依赖。

2025-12-24 16:49:13 148

原创 Burp Suite 错误触发 Payload 清单

【代码】Burp Suite 错误触发 Payload 清单。

2025-12-23 17:03:35 60

原创 28.IDEA 专业版创建 Spring Boot 项目并打包为 jar 运行

至此,已完成 Spring Boot 项目的创建、打包和运行。把.jar复制到物理机,java -jar可直接运行起网站。

2025-12-19 14:40:19 868

原创 27.IDEA 专业版创建与打包 Java 命令行程序

复制.jar到其他电脑,也可以用java直接运行。程序会直接进入交互模式。

2025-12-19 13:56:37 645

原创 26.IDEA 专业版中创建简单的 Web 项目并打包部署到本地Tomcat 9

通过以上步骤,你可以在 IDEA 中创建简单的 Web 项目并部署到远程 Tomcat 9。,并添加 Servlet API 依赖(

2025-12-18 14:45:16 835

原创 25.idea专业版使用Spring Initializr 快速生成项目

【代码】25.idea专业版使用Spring Initializr 快速生成项目。

2025-12-11 14:33:45 302

原创 24.idea专业版安装+maven、tomcat安装并部署到idea

安装完成后双击即可激活。

2025-12-11 11:35:59 244

原创 漏洞复现-Drupal Drupalgeddon 3 后台远程代码执行漏洞(CVE-2018-7602)

Drupal Core 7.x 和 8.x 版本中存在远程代码执行漏洞(CVE-2018-7602)。攻击者通过两次 URL 编码字符绕过sanitize()函数过滤,导致远程代码执行。

2025-06-25 22:16:42 395

原创 漏洞复现-Drupal Drupalgeddon 2 未授权远程代码执行漏洞(CVE-2018-7600)

Drupal Core 7.58 之前版本、8.3.9 之前的 8.x 版本、8.4.6 之前的 8.4.x 版本和 8.5.1 之前的 8.5.x 版本中存在远程代码执行漏洞(CVE-2018-7600)。攻击者无需身份验证即可通过构造恶意请求执行任意代码。

2025-06-25 21:26:45 551

原创 漏洞复现-Drupal Core 8 PECL YAML 反序列化远程代码执行漏洞(CVE-2017-6920)

Drupal Core 8.x 至 8.3.4 版本中,由于 PECL YAML 解析器的不安全反序列化,允许攻击者通过构造恶意 YAML 内容执行任意代码(CVE-2017-6920)。

2025-06-25 21:05:14 309

原创 漏洞复现-Drupal < 7.32 “Drupalgeddon“ SQL注入漏洞(CVE-2014-3704)

Drupal Core 7.32 之前的版本中,函数未正确处理预处理语句,允许远程攻击者通过构造恶意数组键名执行 SQL 注入攻击(CVE-2014-3704)。

2025-06-25 17:55:32 393

原创 漏洞复现-Django < 2.0.8 CommonMiddleware任意URL跳转漏洞(CVE-2018-14574)

测试过程发现,www.taobao.com不行,taobao.com可以。而且只有第一次访问时有效。后面就不会301跳转了。

2025-06-24 21:34:36 166

原创 漏洞复现-Django调试页面跨站脚本漏洞(CVE-2017-12794)

Django 1.11.5和1.10.8之前的版本在DEBUG模式下存在XSS漏洞,当数据库错误发生时,错误页面会显示未经转义的HTML错误消息,可能导致敏感信息泄露或客户端代码执行。

2025-06-24 21:00:27 313

原创 docker安装nuclei进行扫描

拉取最新版本的 Nuclei 镜像。运行nuclei扫描。

2025-06-17 15:35:17 170

原创 漏洞复现-MinIO 集群模式信息泄露漏洞(CVE-2023-28432)

通过以上步骤,可以完整复现 MinIO 的信息泄露漏洞(CVE-2023-28432),并验证其影响。版本之前,集群模式部署下存在一处信息泄露漏洞。攻击者可以通过发送一个特定的。请求获取进程的所有环境变量,其中包括敏感信息如。MinIO 是一个开源的对象存储系统,在其。wireshark抓包流量情况。

2025-06-15 13:51:27 1040

原创 搭建 Nginx 及常用功能使用(反向代理、负载均衡、URL重定向、HTTPS配置)

本教程涵盖 Nginx 的安装、测试页面准备、反向代理、负载均衡、URL 重定向等核心功能,最后介绍 HTTPS 配置与 Wireshark 抓包分析,适合开发环境或生产环境基础搭建。通过本教程,你可以快速搭建一个支持反向代理、负载均衡和 HTTPS 的 Nginx 服务,并使用 Wireshark 分析流量加密情况。,若使用自签名证书,浏览器会弹出安全警告(生产环境需替换为可信 CA 证书)。wireshark抓包流量情况。wireshark抓包流量情况。从这里开始继续,还没操作。暂不配置,后续补充。

2025-06-10 23:22:30 1003

原创 漏洞复现-Jetty WEB-INF 敏感信息泄露漏洞(CVE-2021-34429)

通过特定的路径构造,攻击者可以绕过 Jetty 的路径限制,访问WEB-INF目录下的敏感文件。此漏洞影响多个 Jetty 版本,建议及时升级以修复漏洞,并加强服务器的安全配置。

2025-06-08 11:53:25 832

原创 漏洞复现-Jetty 通用 Servlets 组件 ConcatServlet 信息泄露漏洞(CVE-2021-28169)

CVE-2021-28169 是一个影响 Jetty 9.4.40、10.0.2 和 11.0.2 版本之前的漏洞,涉及 ConcatServlet 和 WelcomeFilter 类。由于这些类存在多重解码问题,攻击者可以利用此漏洞访问 WEB-INF 目录下的敏感文件,导致配置文件和代码泄露。由于 Jetty 存在多重解码问题,攻击者可以通过对路径中的字符进行双 URL 编码来绕过限制。例如,对字符 W 进行双 URL 编码:第一次 URL 编码:W -> %57。

2025-06-08 11:30:33 319

原创 漏洞复现-Jetty WEB-INF 敏感信息泄露漏洞(CVE-2021-28164)

CVE-2021-28164 是一个影响 Jetty 9.4.37 版本的漏洞,允许攻击者通过 URL 编码的 . 字符(即 %2e)绕过路径限制,访问 WEB-INF 目录下的文件,导致敏感信息泄露。此漏洞在 Jetty 9.4.39 中被修复。

2025-06-08 10:58:46 417

原创 漏洞复现-Mysql 身份认证绕过漏洞(CVE-2012-2122)

通过以上分析,可以全面理解 CVE-2012-2122 漏洞的原理、利用和防御方法。在实际渗透测试中,应优先检查目标服务的版本,并采取相应的安全措施。抓包情况,用户名是明文的、密码不是明文,若密码的密文一直变,说明是在暴力破解。后面补充了mysql的wirashark流量分析。password字段不是明文。正常登陆成功后,执行命令。ctrl+c退出数据库。通过排除找到了成功项。

2025-06-07 23:33:20 925

原创 漏洞复现-Apache Log4j TCP Server 反序列化命令执行漏洞(CVE-2017-5645)

该链利用 Apache Commons Collections 库的漏洞(如 CVE-2015-4852)执行任意代码。Log4j 提供了 SocketServer,允许通过 TCP 端口(默认 4712)接收日志消息。运行 ysoserial 工具,这是一个用于生成反序列化漏洞 Payload 的开源工具。当客户端发送日志消息时,SocketServer 会将消息反序列化为 Java 对象。将生成的序列化 Payload 通过管道(|)传递给 netcat(nc)java8 运行ysoserial工具。

2025-06-07 21:38:01 381

原创 漏洞复现-Alibaba Nacos 未授权接口命令执行漏洞(CVE-2021-29442)

可以默认没有鉴权,可以被未经身份验证的用户公开访问。攻击者可以利用该漏洞执行任意Derby SQL语句和 Java 代码。Nacos 是一个设计用于动态服务发现、配置和服务管理的易于使用的平台。在Nacos 1.4.1之前的版本中,一些API端点(如。使用docker +vulhub搭建漏洞环境。

2025-06-07 15:45:11 517

原创 漏洞复现-tomcat远程代码执行 CVE-2025-24813(RCE)

【代码】漏洞复现-CVE-2025-24813远程代码执行(RCE)

2025-06-07 15:18:57 1005

原创 漏洞复现-Apache Tomcat文件读取/包含漏洞(AJP协议缺陷)(CVE-2020-1938 )

AJP协议简介:漏洞成因:攻击流程:文件读取python3运行poc.py创建测试文件1.txt也可以读取wireshark抓包流量情况临时缓解措施:长期修复方案:客户端需配置相同的 才能连接。6. 总结漏洞本质:AJP协议设计缺陷导致的未授权文件读取。危害等级:高危(CVSS 9.8),可泄露敏感信息或配合其他漏洞实现RCE。修复优先级:立即升级或关闭AJP端口。通过理解漏洞原理和修复方法,管理员可以快速定位并修复受影响的系统,避免潜在的安全风险。

2025-06-07 12:23:36 994

原创 漏洞复现-Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)

CVE-2017-12615 漏洞的核心问题在于 Tomcat 的默认配置或管理员的自定义配置存在安全隐患,具体表现为允许通过 HTTP 的 PUT 方法直接上传文件,且未对上传路径和内容进行充分验证。cd /var/lib/docker/volumes/Mytomcat/_data 可看到容器内的内容,并进行同步修改。注意,测试时先抓一个tomcat本身的包,再粘贴上面的请求,不然bp自动会转换http版本,就失败了。查看数据卷Mytomcat的具体位置,和内容。进入容器,查找需要创建数据卷的目录。

2025-06-07 10:44:39 839

原创 漏洞复现-Apache Shiro 认证绕过漏洞(CVE-2020-1957)

Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。在Apache Shiro 1.5.2以前的版本中,在使用Spring动态控制器时,攻击者通过构造..;这样的跳转,可以绕过Shiro中对目录的权限限制。

2025-06-05 21:46:52 209

原创 漏洞复现-Apache Shiro 认证绕过漏洞(CVE-2010-3863)

【代码】漏洞复现-Shiro认证绕过(CVE-2010-3863)

2025-06-05 21:33:22 163

原创 漏洞复现-Apache Shiro 1.2.4 反序列化漏洞(CVE-2016-4437)

看起来没执行一次命令都是一次POST请求,只是pass1024参数里面的值不一样,应该就是代表不一样的功能。wireshark抓包查看工具发送的请求(语句 http)使用工具写入内存马(这里写了2个,只有第一个连上了)哥斯拉点击测试连接的流量包。base64解码响应。

2025-06-05 21:09:59 213

原创 docker增加文件描述符限制才可正常运行容器

【代码】docker增加文件描述符限制。

2025-05-27 21:03:17 232

原创 关于 Servlet、Servlet 类和 Tomcat 的详细解释

从技术规范上讲,Servlet 是一个接口(javax.servlet.Servlet)或抽象类(如HttpServlet),定义了处理 HTTP 请求和生成响应的标准方法。• Tomcat 是 Servlet 容器:管理多个 Servlet 类的生命周期和请求路由,支持同时运行多个 Servlet 类处理不同路径的请求。Servlet 容器(如 Tomcat)是运行和管理 Servlet 的服务器组件。• Servlet 类是 Servlet 的实现:通过实现接口或继承抽象类,定义具体的请求处理逻辑。

2025-05-23 17:41:31 263

原创 漏洞复现-JNDI注入原理+JNDI注入漏洞复现

JNDI注入漏洞详细复现教程一、漏洞原理JNDI(Java Naming and Directory Interface)是Java平台的标准API,用于访问企业级命名和目录服务(如LDAP、RMI、DNS等)。它允许Java应用通过统一的接口查找远程对象或资源,例如通过名称绑定检索数据库连接池或EJB组件。JNDI注入漏洞源于其对外部输入的不安全反序列化和动态类加载机制。

2025-05-20 13:57:26 1166

原创 docker搭建Tomcat环境-宿主机修改容器内文件及tomcat基本使用

进行挂载,使得可以从宿主机直接修改docker容器内的配置文件。创建文件尝试,双向生效了,可以在宿主机/opt/tomcat7文件夹内,访问到docker容器内 /usr/local/tomcat目录下的所有文件,并且修改双向影响当然可以手动编辑并创建一个简单的 WAR 文件。虽然通常我们使用构建工具(如 Maven 或 Gradle)来自动化这个过程,但手动创建 WAR 文件也是可行的。下面是一个简单的示例,展示如何手动创建一个 WAR 文件。

2025-05-18 17:27:09 705

原创 SSH认证核心机制

挑战-响应阶段使用客户端提供的私钥和公钥,验证密钥对的有效性。公钥存在性检查确认该公钥是否已被目标账户授权。两者是串联关系,必须同时满足才能登录。这一设计确保了 SSH 认证的安全性:既验证了密钥的合法性,又确保了授权的明确性。

2025-05-16 13:36:51 518

原创 漏洞复现-Redis未授权访问漏洞+环境搭建+漏洞利用(Kali Linux原生环境)

以下是利用 Redis 未授权访问漏洞的详细步骤,包括写入 SSH 公钥和 Webshell(一句话木马)的方法。实际攻击中,需要结合目标系统的权限和目录结构灵活调整利用方式。Redis 未授权访问漏洞通常是由于 Redis 服务未设置密码或绑定到。Redis 未授权访问漏洞的核心是利用 Redis 的文件操作功能(:将 Webshell 写入目标主机的 Web 目录(如。如果连接成功,说明 Redis 未授权访问漏洞存在。:将攻击者的 SSH 公钥写入目标主机的。),实现 Web 后门。

2025-05-15 09:50:56 596

原创 漏洞复现-Nacos 认证绕过漏洞(CVE-2021-29441)+利用脚本

Nacos 是阿里巴巴推出的一个开源项目,是一个动态服务发现、配置管理和服务管理平台,旨在帮助开发者更轻松地构建云原生应用。Nacos 提供了一套简单易用的功能集,可以快速实现动态服务发现、服务配置、服务元数据和流量管理。

2025-05-13 21:24:34 690

原创 apt 软件源与 Docker 镜像源

和 Docker 的下载速度,尤其是在国内网络环境下。通过这样的配置,可以显著加速。

2025-05-12 15:02:22 1326

原创 安装:Kali2025+Docker

直接官网下载WMware版本直接打开运行初始用户密码 kali/kalisudo -i命令切换到root。

2025-05-10 22:43:21 1081

原创 23.java-RMI使用实例(Remote Method Invocation,远程方法调用)

RMI(Remote Method Invocation,远程方法调用)是 Java 提供的一种技术,允许在不同的 Java 虚拟机(JVM)之间进行通信,就像在同一个 JVM 中调用方法一样。RMI 提供了分布式应用程序开发的 API,采用客户/服务器通信方式,在服务器上部署提供各种服务的远程对象,客户端请求访问服务器上远程对象的方法。

2025-05-10 08:57:39 969

原创 22.java反序列化-弹出控制面板(服务端网络接受序列化对象)

22.java反序列化-弹出控制面板(服务端网络接受序列化对象)

2025-05-09 17:56:27 294

原创 21.java反序列化-弹出控制面板

构造函数:在反序列化过程中,构造函数不会被调用。readObject方法:自定义的readObject方法是执行反序列化逻辑的地方,包括恶意代码。安全性:在反序列化不受信任的数据时,始终要小心,因为readObject方法可以执行任意代码。通过这种方式,攻击者可以利用反序列化漏洞来执行任意代码。因此,在处理不受信任的输入时,确保使用安全的反序列化机制和验证措施。

2025-05-09 17:16:11 385

Subnet计算器可执行程序+源代码

子网范围批量计算器

2023-09-18

WebCapture网页定时截图工具 可执行程序+源代码

WebCapture网页定时截图工具 可执行程序+源代码

2023-10-08

主域名提取工具可执行程序+源代码

主域名提取工具可执行程序+源代码

2023-09-19

ip反查域名工具可执行程序+源代码

ip反查域名工具可执行程序+源代码

2023-09-19

Findyou-网页title和关键字匹配工具 源代码+可执行程序

Findyou-网页title和关键字匹配工具 源代码+可执行程序

2022-12-20

Qt5 Alsn猫脸变换.rar

猫脸变换的Qt5 c++源代码和可执行程序

2020-06-21

信息内容安全课设文章相似度计算+可执行程序+源代码.rar

爬取两篇英文文章并进行分词,计算tf 以及余弦相似度来计算两篇文章的内容相似度.

2020-06-28

Alsn Qt5 LSB源代码+可执行程序+ppt.rar

Alsn Qt5 LSB源代码+可执行程序+ppt

2020-06-21

Alsn Qt5 信息内容安全TF IDF计算器.rar

Alsn Qt5 信息内容安全TF IDF计算器.rar

2020-06-21

Alsn Qt5 可执行纵横中文网爬虫 源代码+可执行程序.rar

Alsn Qt5 可执行纵横中文网爬虫 源代码+可执行程序.

2020-06-21

Qt5 diy电子相册 源代码+可执行程序.rar

Alsn青春纪念册源代码+可执行程序

2020-06-21

Alsn Qt5 信息内容安全子串实验源代码+可执行程序.rar

Alsn Qt5 信息内容安全子串实验源代码+可执行程序.

2020-06-21

键盘钩子|键盘钩子.rar

键盘钩子

2020-10-12

RegexBuddy 4.rar

RegexBuddy 4.正则表达式工具

2020-06-21

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除