Hi,Friend

  • Fastjson-1.2.47反序列化漏洞复现

    Fastjson-1.2.47反序列化漏洞复现提前准备:1、使用vulhub来启动环境2、VPS1:查看Java版本[root@clean-post-1 ~]# java -version openjdk version "1.8.0_262" OpenJDK Runtime E

    MYSQL报错语句讲解

    | ----- || | |查询第一条记录,计算 floor(rand(0)*2)(这是第一次计算),得到的值是0,查看表发现没有0,所以进行插入操作,但是在插入时又会计算一次floor(rand(0)*2) (这是第二次计算)结果为1,此时的表为keycount11查询第二条

    正则表达式

    正则表达式标准字符集合\n 代表换行符\t 制表符\\ 代表\本身^ , \$ , \( , \) , \{ , \} , ? , \+ , \* , \| , \[ , \] 匹配这些字符本身\d 匹配任意一个数字,0-9之间任意一个\D 匹配除了数字外所有\w 匹配任意一个字母数字下划线,A-Z

    信息收集

    信息收集做渗透测试的前辈们都说,做测试做重要的就是信息收集,只要收集的全面,后面的测试部分就会变得简单许多,我当初也对信息收集不以为然,但是越来越觉得他们所说的确实没错。whois 信息站长之家http://whois.chinaz.com/:微步[https://x.threatbook.cn/]

    Webmin RCE 漏洞复现

    Webmin RCE 漏洞复现Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。影响版本:Webmin<1.920环境搭建:使用vulhub,找到Webmin里的CVE-2019-15107docker-comp

    SQL语句写Shell

    SQL语句写Shell满足条件:mysql的配置文件 my.ini 中,secure_file_priv 为空或者secure_file_priv 配置是目录地址。未开启全局GPC关于mysql的secure_file_priv属性得多说几句当secure_file_priv为空时,mysql对导入

    shiro_550反序列化复现.md

    Shiro 550 漏洞复现环境搭建使用vulhub进行搭建,这个vulhub还是很方便的漏洞原理漏洞出现在cookie中的RememberMe字段中,说的简单通俗易懂些,当服务端获取到RememberMe后,会进行如下操作base64解密AES解密反序列化知道他的工作流程后,我们只需要将自己的pa

    python学习

    users.pop[1] #列表删除特有字符串本身不能修改删除//不可变类型。不能用del删除字符串。5. 修改(数字/布尔/字符串除外)```pythonusers=['a','b',99]users[2] = 66 #可以修改users[0] = 'a' #可以修改users[0][0] #不能

    Hi,Friend

    切换主题 | SCHEME TOOL