- 博客(15)
- 收藏
- 关注
原创 IOC操作Bean管理--基于XML(自动装配)
IOC操作Bean管理2(基于XML)XML自动装配概念根据指定的装配规则(属性名称或者属性类型),Spring自动将匹配的属性值进行注入bean标签属性autowire有两个值:byName:根据属性名注入,这里id的名字要和属性的名字一样,否则找不到byType:根据属性类型注入代码实例<?xml version="1.0" encoding="UTF-8"?><beans xmlns="http://www.springframework.org/schema/
2021-07-21 23:41:43
195
1
原创 IOC操作Bean管理--工厂Bean
IOC操作Bean管理–工厂BeanSpring有两种类型的bean,一种是普通Bean,另一种是工厂bean普通bean:在配置文件中定义bean类型就是返回类型工厂bean:在配置文件中定义bean类型可以和返回类型不一样实现FactoryBean实现接口FactoryBean接口package com.bean.beanFactory;import org.springframework.beans.factory.FactoryBean;public class MyBean i
2021-07-20 23:02:29
178
原创 IOC操作Bean管理--基于XML
IOC操作Bean管理1(基于XML)在Spring配置文件中,使用bean标签,标签里面添加对应属性,就可以实现对象创建在bean标签有很多属性,常用属性如下:id属性:给对象取一个别名、标识,在获取对象的时候对应这个唯一标识class属性:类全路径(包和类的路径)创建对象的时候,默认执行无参构造基于XML注入属性(1)DI:依赖注入,就是注入属性,需要在创建对象的基础上执行第一种注入方式(通过set方法注入)//原始方式package com.ioctest;pu
2021-07-20 16:31:37
145
原创 IOC容器概述篇
IOC概念原理控制反转(Inversion of Control,缩写为IOC),是面向对象编程中一种设计原则,可以降低代码耦合度,最常见的方式叫做依赖注入(Dependency Injection,简称DI)IOC基本概念控制反转:通常我们实例化对象需要同new一个类来实现,控制反转就是把创建对象的过程全部交给Spring进行管理(该new还是new,只不过有人帮你写好了new的部分你只需要调用而已)IOC的作用:主要目的就是解耦合,开篇的案例就是IOC实现IOC底层原理xml解析技术
2021-07-20 16:24:52
193
原创 SpringMVC学习开篇
前言挖了一段时间的tp和tp二开,差不多对php的框架有了一定了解,现在准备把Java审计的部分也开一下来拓展一下自己的审计面,当然想挖Java肯定不能像php一样,首先还是学一下SpringMVC来熟悉一下Spring框架概述安装:https://blog.youkuaiyun.com/u011976388/article/details/80356808Spring是轻量级的开源JavaEE框架(类似于php的Thinkphp和laravel吧)解决企业应用开发的复杂性Spring特点:1
2021-07-19 16:07:38
202
2
原创 [津门杯]全部WEB题解
津门杯WEB题解日常比赛被爆,感谢队里教我题的大师傅power_cut存在一个.index.php.swp文件,vim -r 恢复一下<?phpclass logger{ public $logFile; public $initMsg; public $exitMsg; function __construct($file){ // initialise variables $this->initMsg="#--sess
2021-05-11 11:44:50
1171
9
原创 (TP系列历史漏洞分析)Thinkphp 5.1.37反序列化漏洞分析
Thinkphp 5.1.37反序列化漏洞准备工作安装Thinkphp 5.1.37环境首先去github下载Thinkphp的源码,现在Thinkphp已经分为2个部分,https://github.com/top-think/framework/tagshttps://github.com/top-think/thinkphp/tags下载5.1.37(最新版)对应的版本号将framework改名为为thinkphp放到think-5.1.37中复现过程直接去/public/inde
2021-04-26 10:54:36
2532
2
原创 [BUUCTF]Easybypass
EasyBypass<?phphighlight_file(__FILE__);$comm1 = $_GET['comm1'];$comm2 = $_GET['comm2'];if(preg_match("/\'|\`|\\|\*|\n|\t|\xA0|\r|\{|\}|\(|\)|<|\&[^\d]|@|\||tail|bin|less|more|string|nl|pwd|cat|sh|flag|find|ls|grep|echo|w/is", $comm1)) $
2021-04-16 20:17:02
1416
3
原创 红明谷web部分wp
红明谷web部分wp第十四距离线下赛差一点点,原地裂开happysqlusername="||(1)%23&password=1成功回显username="||(select(12)regexp(12))%23&password=1成功回显username="||(select(select/**/group_concat(table_name)/**/from/**/mysql.innodb_table_stats)regexp("f1ag"))%23&passw
2021-04-07 10:30:45
315
2
原创 [基础补漏]CTFshow php特性篇(待续)
web89考点:数组绕过正则表达式include("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(intval($num)){ echo $flag; }}直接数组绕过<?php$nu
2021-03-29 17:52:23
811
1
原创 [SWPU2019]Web6
[SWPU2019]Web6SQL注入中的with rollup利用session.upload_progress进行文件包含和反序列化渗透一个登陆页面,尝试一下1’ and sleep(4)#后弹出被过滤的回显,然后怎么都没思路,然后输入了下万能密码1’ or 1=1 or ‘1’='1,回显了passwd错误,这证明只对passwd进行的检测看了下wp猜测源码太狠了$sql="select * from users where username='$name' and passwd='$
2021-03-16 20:46:11
822
1
原创 JAVA反序列化学习 --- [V&N2020 公开赛]EasySpringMVC
[V&N2020 公开赛]EasySpringMVCjava审计的流程先走一遍,下载、反编译、审计(不得不说篇幅真是长…)自己感觉这道题用来了解Java反序列化真是再好不过了从一道题入门JAVA反序列化漏洞Java反序列化漏洞分析深入了解序列化writeObject、readObject、readResolve用的是readObject,我们去本地测试一下import java.io.*;/*import java.io.ObjectOutputStream;import ja
2021-03-11 09:03:00
394
原创 D3CTF 8-bit解题详解
8-bit pub(在模板注入的路上莽了一整天,然后发现不是模板注入23333333)尝试SQL注入,猜测后台sql语句select * from user where username='xxx' and password='xxx';一系列操作后没有结果源码中调用了这个模块node.js中 express-session的安装使用及session的持久化express-session中的resave和saveUninitializedexpress+session实现简易身份认证然
2021-03-08 20:44:50
1170
3
原创 [De1CTF 2019]ShellShellShell复现
[De1CTF 2019]ShellShellShell这里是一个md5截断,直接拿脚本跑一下即可# -*- coding: utf-8 -*-#在python2环境下执行python2 1.py '94d20' 0即可执行import multiprocessingimport hashlibimport randomimport stringimport sysCHARS = string.letters + string.digitsdef cmp_md5(substr,
2021-02-18 14:13:59
541
2
原创 StarCTF oh-my-bet
图片的位置可以读到passwd,我们尝试可不可以LFI直接获得webshellLFI通过proc/self/environ直接获取webshell:https://yq.aliyun.com/articles/441861/proc/self/environ:HOSTNAME=3bc5e11b1b0cSHLVL=1PYTHON_PIP_VERSION=9.0.1HOME=/home/appGPG_KEY=0D96DF4D4110E5C43FBFB17F2D347EA6AA65421DPATH=/usr
2021-02-18 13:54:55
1427
空空如也
有没有人知道这个报错怎么解决啊
2024-01-14
TA创建的收藏夹 TA关注的收藏夹
TA关注的人