2019.8.7
实习第三十一天
早上调试了一下JS反爬虫的处理脚本,发现优快云做的混淆太…太强了…如果不下断点手动一个一个函数调试,很难找到需要的几个参数和函数
复现了CVE-2018-20250 WinRAR远程代码执行漏洞 , 并完成复现总结
查阅JAVA官方文档发现java执行系统命令的方式确实主要是ProcessBuilder和Runtime.exec两种方法,但是还有各种如rmi,sql,jshell,beans,.net
等等其他POP链的构造方式,所以oracle weblogic server的反序列化才一直采用黑名单机制?
ps:今天七夕,早点回来了
X.25只是一个以虚拟电路服务为基础对公用分组交换网接口的规格说明。它动态地对用户传输的信息流配分带宽,能够有效地解决突发性、大信息流的传输问题,分组交换网络同时可以对传输的信息进行加密和有效的差错控制。虽然各种错误检测和相互之间的确认应答浪费了一些带宽,增加了报文传输延迟,当对早期可靠性较差的物理传输线路来说是一种提高报文传输可靠性的有效手段
X.25是面向连接的,注意不是面向连接的协议才会用到数据报服务