Java反序列化之Java反射进阶 该博客为参考学习笔记博客,仅为本人记录的笔记,所以欢迎大家去Drunkbaby师傅的博客中进行学习!Drunkbaby’s Blog 参考链接:Java反序列化基础篇-03-Java反射进阶 一、反射的进阶知识1.1 关于Java的java.lang.Runtime类前面我们对这个类进行了一些简单的介绍: 在Java编程中,Runtime 类提供了一种与Java应用程序的运行环境进行交互的方式 2024-08-02 Java安全 #Java安全 #反序列化 #Java反射
Java反序列化之Java反射与URLDNS链分析 该博客为参考学习笔记博客,仅为本人记录的笔记,所以欢迎大家去Drunkbaby师傅的博客中进行学习!Drunkbaby’s Blog 参考链接:Java反序列化基础篇-02-Java 反射与 URLDNS 链分析 一、Java反射的概念1.1 正射与反射 正射 我们在编写代码时,当需要使用到某一个类的时候,都会先了解这个类是做什么的。然后实例化这个类,接着用实例化好的对象进行操作,这就是正射 2024-07-30 Java安全 #Java安全 #反序列化 #Java反射 #利用链
Java反序列化基础概念与URLDNS利用 该博客为参考学习笔记博客,仅为本人记录的笔记,所以欢迎大家去Drunkbaby师傅的博客中进行学习!Drunkbaby’s Blog 参考链接:Java反序列化基础篇-01-反序列化概念与利用 一、基础概念1.1 概念序列化(Serialization)是指将数据结构或对象转换为一种可以存储或传输的格式的过程。这种格式通常是字节流或字符串,以便可以通过网络传输、保存到文件中或存储在数据库中。常 2024-07-27 Java安全 #Java安全 #反序列化 #利用链
(CVE-2021-44228)Apache-Log4j2-JNDI注入-远程代码执行漏洞 一、漏洞简介Apache Log4j 2是一个开源的日志记录组件,使用非常的广泛。在工程中以易用方便代替了 System.out 等打印语句,它是JAVA下最流行的日志输入工具。 使用 Log4j 2 在一定场景条件下处理恶意数据时,可能会造成注入类代码执行。 二、漏洞影响Apache log4j2 >= 2.0, <= 2.14.1 Apache Log4j 2. 2024-07-26 漏洞复现 #cve复现 #漏洞复现 #web攻防 #log4j #jndi
vulfocus靶场搭建教程 一、安装docker环境首先,我们需要一个docker环境,直接通过命令安装即可,也可以通过官方的安装脚本安装也可以。 1sudo apt install docker -y 二、vulfocus镜像 这里主要是讨论以下网上教程都在使用的两种方法(反正我两种都没安装上) 方法一:直接通过官方的docker镜像拉取,这种方法在同步环境的时候会报“服务器内部错误,请联系管理员”,似乎是由于镜像并不是 2024-07-16 环境搭建 #使用教程 #工具教程 #靶场搭建 #dockerhub #docker报错
Clash-for-Linux搭建教程 首先我们需要寻找了两个资源,一个是clash for Linux,另一个是Country.mmdb,由于clash的作者已经删库跑路了,所以我们下载野生资源的时候注意不要下到木马病毒了!可以下载放到沙箱上跑跑看看。 一、安装Clash这里,上述的资源给了Clash for Linux的执行程序以及Country.mmdb文件,这是Linux执行Clash所必须的程序。我们将clash-linux- 2024-07-16 环境搭建 #使用教程 #环境搭建 #代理 #工具教程
hackNos-Os-ByteSec打靶日记 1. nmap扫描1.1 确认目标ip地址通过反复开启靶机并扫描相应网段中存活的主机即可确定靶机的ip地址 1sudo nmap -sN 192.168.2.0/24 确定靶机的ip地址:192.168.2.9 1.2 目标开放TCP端口1sudo nmap -sS -p- 192.168.2.9 -oA nmapscan/tcpports 靶机开放的tcp端口有:80,139,44 2024-07-12 渗透学习 #web攻防 #Linux提权 #打靶日记 #无线网络攻击 #smb协议
MyBatis注入的三种类型 MyBatis产生sql注入的原因编写 xml 文件时,MyBatis 支持两种参数符号,#{} 和 ${} #{} 使用预编译,通过 PreparedStatement 和占位符来实现,会把参数部分用一个占位符 ? 替代,而后注入的参数将不会再进行 SQL 编译,而是当作字符串处理。可以有效避免 SQL 注入漏洞。 ${ 2024-07-03 基础漏洞 #web攻防 #渗透学习 #漏洞基础 #java开发
hackNos-Os-Hax打靶日记 1. nmap扫描1.1 确认目标ip地址通过反复开启靶机并扫描相应网段中存活的主机即可确定靶机的ip地址 1sudo nmap -sN 192.168.2.0/24 通过测试和对MAC设备的检测识别可以知道靶机的ip地址为:192.168.2.8 1.2 目标开放TCP端口1sudo nmap -sS -p- 192.168.2.8 -oA nmapscan/tcpports 由于只是 2024-06-29 渗透学习 #工具教程 #web攻防 #打靶日记
端口敲门knockd 一、什么是Port Knocking | 端口敲门 定义:端口敲门是一种通过在一组预先指定的关闭端口上产生连接请求,从外部打开防火墙上的端口的方法。一旦收到正确地连接请求序列,防火墙规则就会被动态修改,以允许发送连接请求的主机通过特定端口进行连接。 目的:防止攻击者通过进行端口扫描来扫描系统中潜在的可利用服务,因为除非攻击者发送正确的碰撞序列,否则受保护的端口将显示为关闭。 二、knockd服务 2024-06-29 渗透学习 #Linux机制 #端口保护 #Web攻防