- 博客(7)
- 收藏
- 关注
原创 Shiro-550反序列化漏洞复现
shiro-550主要是由shiro的rememberMe内容反序列化导致的命令执行漏洞,造成的原因是默认加密密钥是硬编码在shiro源码中,任何有权访问源代码的人都可以知道默认加密密钥。于是攻击者可以创建一个恶意对象,对其进行序列化、编码,然后将其作为cookie的rememberMe字段内容发送,Shiro 将对其解码和反序列化,导致服务器运行一些恶意代码。
2023-08-29 15:26:31
318
1
原创 linux中部署tomcat
root@localhost PUBG]# tar -zxvf apache-tomcat-8.5.87.tar.gz #解压文件。在下载tomcat安装包的文件夹中打开DOS界面。报错,是因为没有安装jdk。3、启动tomcat。
2023-03-28 16:26:44
331
原创 Linux | Centos7安装部署
使用上下键进行选择(白色的是选中)等待安装成功后进入CentOS。在用户身份验证中输入账号密码。启动网络和主机(一定要开)查看Centos的ip地址。打开Xshell,新建连接。输入Centos的IP地址。配置磁盘以及系统安装位置。Xshell修改配色方案。配置存放路径及磁盘大小。安装net-tools。双击会话名字,连接成功。
2023-03-27 14:57:53
704
原创 漏洞复现 | MS17-010*(永恒之蓝)漏洞复现
永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成。勒索病毒的肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。据统计,全球100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。
2023-03-24 14:33:27
3113
7
原创 协议分析 | Arp协议
1>是什么arp协议是地址解析协议ARP 协议通过 IP 地址向 MAC 地址的转换,解决网际层和网络访问层的衔接问题(网际层是 TCP/IP 协议簇四层模型中的底层,是数据链路层和物理层的整合)由于 IP 地址和 MAC 地址定位方式不同,ARP 协议成为数据传输的必备协议。主机发送信息前,必须通过 ARP 协议获取目标 IP 地址对应的 MAC 地址,才能正确地发送数据包。<2>目的将一个已知的ip地址解析为MAC地址。
2023-03-23 15:55:42
1131
原创 攻击实施 | ARP欺骗攻击实验
攻击主机B向网关C发送一个应答包,包括主机A的IP地址、主机B的mac地址。这个时候,网关C就会将缓存表里主机A的mac地址换成主机B的mac地址,而主机a就会将缓存表里网关C的mac地址换成主机B的mac地址。所以,网关C发送给主机A的消息全被主机B接收,主机A发送给网关C的消息也全被主机B接收,主机B就成为主机A和网关C通信的“中间人”。局域网内所有机器都会收到这个请求包,收到后与自己的ip地址对比一下,如果是自己的,就发送一个响应包,包括主机A的IP地址、mac地址和主机B的IP地址、mac地址;
2023-03-23 09:46:06
1509
原创 漏洞复现 | win7粘滞键漏洞复现
粘滞键是一种快捷键,是为同时按下两个或多个键有困难的人而设计的,要功能是方便Shift、Ctrl、Alt与其他键的组合使用。启动粘滞键可通过单击“开始→设置→控制面板→辅助功能选项”,在“键盘”选项卡下选中“使用粘滞键”来启动。或者连续按shift键五次。开启粘滞键的时候,任务栏右边的系统托盘区会出现粘滞键图标。而攻击者正是利用了其按五次shift键出现弹窗的特性对系统进行攻击。
2023-03-20 11:17:39
1633
4
等级保护 - 等级保护测评相关
2023-03-20
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人