标签 - 潜心

  • Fastjson-1.2.47反序列化漏洞复现
    Fastjson-1.2.47反序列化漏洞复现
    | 学习
    评论 0 | 点赞 0 | 预览 505
    Fastjson-1.2.47反序列化漏洞复现提前准备:1、使用vulhub来启动环境2、VPS1:查看Java版本[root@clean-post-1 ~]# java -version openjdk version "1.8.0_262" OpenJDK Runtime E
  • MYSQL报错语句讲解
    MYSQL报错语句讲解
    | 学习
    评论 0 | 点赞 0 | 预览 345
    | ----- || | |查询第一条记录,计算 floor(rand(0)*2)(这是第一次计算),得到的值是0,查看表发现没有0,所以进行插入操作,但是在插入时又会计算一次floor(rand(0)*2) (这是第二次计算)结果为1,此时的表为keycount11查询第二条
  • 正则表达式
    正则表达式
    | 学习
    评论 0 | 点赞 0 | 预览 403
    正则表达式标准字符集合\n 代表换行符\t 制表符\\ 代表\本身^ , \$ , \( , \) , \{ , \} , ? , \+ , \* , \| , \[ , \] 匹配这些字符本身\d 匹配任意一个数字,0-9之间任意一个\D 匹配除了数字外所有\w 匹配任意一个字母数字下划线,A-Z
  • 信息收集
    信息收集
    | 学习
    评论 0 | 点赞 0 | 预览 346
    信息收集做渗透测试的前辈们都说,做测试做重要的就是信息收集,只要收集的全面,后面的测试部分就会变得简单许多,我当初也对信息收集不以为然,但是越来越觉得他们所说的确实没错。whois 信息站长之家http://whois.chinaz.com/:微步[https://x.threatbook.cn/]
  • Webmin RCE 漏洞复现
    Webmin RCE 漏洞复现
    | 学习
    评论 0 | 点赞 0 | 预览 553
    Webmin RCE 漏洞复现Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。影响版本:Webmin<1.920环境搭建:使用vulhub,找到Webmin里的CVE-2019-15107docker-comp
  • SQL语句写Shell
    SQL语句写Shell
    | 学习
    评论 0 | 点赞 0 | 预览 438
    SQL语句写Shell满足条件:mysql的配置文件 my.ini 中,secure_file_priv 为空或者secure_file_priv 配置是目录地址。未开启全局GPC关于mysql的secure_file_priv属性得多说几句当secure_file_priv为空时,mysql对导入
  • shiro_550反序列化复现
    shiro_550反序列化复现
    | 学习
    评论 0 | 点赞 0 | 预览 425
    Shiro 550 漏洞复现环境搭建使用vulhub进行搭建,这个vulhub还是很方便的漏洞原理漏洞出现在cookie中的RememberMe字段中,说的简单通俗易懂些,当服务端获取到RememberMe后,会进行如下操作base64解密AES解密反序列化知道他的工作流程后,我们只需要将自己的pa
  • Python基础
    Python基础
    | 学习
    评论 0 | 点赞 0 | 预览 354
    users.pop[1] #列表删除特有字符串本身不能修改删除//不可变类型。不能用del删除字符串。5. 修改(数字/布尔/字符串除外)```pythonusers=['a','b',99]users[2] = 66 #可以修改users[0] = 'a' #可以修改users[0][0] #不能
  • FasterXMLjackson-databind 远程代码执行漏洞复现(CVE-2020-8840)
    FasterXMLjackson-databind 远程代码执行漏洞复现(CVE-2020-8840)
    | 学习
    评论 0 | 点赞 0 | 预览 569
    FasterXML/jackson-databind 远程代码执行漏洞复现(CVE-2020-8840)简介FasterXMLjackson-databind是一个简单基于Java应用库,Jackson可以轻松的将Java对象转换成json对象和xml文档,同样也可以将json、xml转换成Java
  • Apache Solr远程代码执行(CVE-2019-0193)漏洞复现
    Apache Solr远程代码执行(CVE-2019-0193)漏洞复现
    | 学习
    评论 0 | 点赞 0 | 预览 343
    Apache Solr远程代码执行(CVE-2019-0193)漏洞复现Solr简介:Apache Solr 是一个开源的企业级搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。Apache Solr 中存储的资源是以 Document 为对象