自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 资源 (4)
  • 收藏
  • 关注

原创 redis未授权(CVE-2022-0543)

Redis未授权访问漏洞分析 Redis默认配置存在未授权访问风险,若以root身份运行且未设置密码,攻击者可利用该漏洞获取系统权限。漏洞利用方式包括:通过写入SSH公钥实现免密登录、利用crontab反弹shell、在Web目录写入WebShell等。攻击者无需认证即可访问内部数据,甚至执行任意命令,危害严重。环境复现显示,通过redis-cli连接目标服务器后,攻击者可通过修改Redis配置实现文件写入,最终获取系统控制权。防范措施包括设置强密码、限制访问权限、不以root身份运行Redis服务等。

2025-05-30 20:36:07 808

原创 Wireshark 在 macOS 上使用及问题解决

本文介绍了在 macOS 上使用 Wireshark 进行网络抓包的完整流程,包括安装方法、权限配置、抓包接口选择、过滤规则设置及常见协议分析,适合初学者快速上手网络数据分析。

2025-05-30 15:17:29 1199

原创 XSS漏洞修复

XSS(跨站脚本攻击)是一种常见的 Web 安全漏洞,攻击者通过向网页注入恶意脚本,利用浏览器的漏洞在用户端执行恶意操作。XSS 漏洞主要有三种类型:反射型 XSS、存储型 XSS 和 DOM 型 XSS。反射型 XSS 通过恶意链接诱使用户点击,立即执行脚本;存储型 XSS 将恶意脚本存储在服务器中,导致后续访问的用户都被攻击;DOM 型 XSS 通过修改客户端的 DOM 来执行恶意脚本。XSS 漏洞的危害包括窃取用户信息(如 Cookie)、进行钓鱼攻击、篡改页面内容以及攻击管理员。

2025-05-27 09:26:46 530 2

原创 2025蓝桥杯WP

通过一系列网络安全挑战,展示了不同场景下的漏洞利用技术。包括黑客密室逃脱中的参数爆破与逆向解密、Flowzip数据包分析、Windows日志审计、Enigma密码破解、XML注入攻击、RuneBreach的shellcode注入、ShadowPhases的调试断点利用,以及BashBreaker的二进制逆向分析。每个案例都提供了具体操作步骤和关键代码片段,涵盖了Web安全、逆向工程、二进制漏洞利用等多个网络安全领域。

2025-05-27 09:26:35 1588 10

原创 XXE由浅入深

XXE(XML 外部实体注入)是一种通过恶意构造 XML 实体实现任意文件读取、命令执行、内网探测等攻击的漏洞,常见于未禁用实体解析的 XML 处理流程中。防御需禁用外部实体解析并过滤敏感关键词。

2025-05-21 14:33:16 1194 2

原创 模版注入漏洞详解

模板引擎用于动态生成内容,但若攻击者能控制模板,可能导致数据泄露或服务器命令执行。测试方法包括确定引擎类型、查阅文档、寻找攻击面并尝试攻击。测试用例展示了不同引擎的表达式注入,如数学运算、文件读取等。目标包括创建对象、文件操作、远程文件包含、信息泄露和提权。相关属性如__class__、__mro__、__globals__和__subclasses__()可用于利用漏洞。常见Payload和绕过技巧如字符串拼接、参数绕过也被提及。参考链接提供了更多关于服务端模板注入和Python特性利用的详细信息。

2025-05-21 10:27:36 525 4

原创 HTTP由浅入深

本内容介绍了HTTP请求与响应报文的结构与常用字段,包括请求行、请求头、请求体的组成与常见请求方式,以及响应报文的状态码分类、响应头字段作用、缓存控制等。同时通过实例简化分析了真实的HTTP请求与响应内容,帮助理解HTTP通信过程与关键字段的实际用途。

2025-05-19 10:02:17 1103 13

原创 shiro 反序列化攻防

Apache Shiro 是一款常用的 Java 安全框架,其 RememberMe 功能因使用 Java 原生序列化方式存在严重安全隐患,导致多个版本出现远程代码执行(RCE)漏洞。本文主要分析了 Shiro 的两个典型反序列化漏洞:Shiro-550(CVE-2016-4437)和 Shiro-

2025-05-16 14:38:30 698 5

原创 XXS漏洞原理

XSS(跨站脚本攻击)是一种常见的 Web 安全漏洞,攻击者通过向网页注入恶意脚本,利用浏览器的漏洞在用户端执行恶意操作。XSS 漏洞主要有三种类型:反射型 XSS、存储型 XSS 和 DOM 型 XSS。反射型 XSS 通过恶意链接诱使用户点击,立即执行脚本;存储型 XSS 将恶意脚本存储在服务器中,导致后续访问的用户都被攻击;DOM 型 XSS 通过修改客户端的 DOM 来执行恶意脚本。XSS 漏洞的危害包括窃取用户信息(如 Cookie)、进行钓鱼攻击、篡改页面内容以及攻击管理员。防御 XSS 攻击的

2025-05-14 10:45:47 751 1

原创 深入理解 Linux 权限控制机制

本文简要介绍了 Linux 系统中的权限控制机制,包括文件权限的基本结构、权限类型及其作用。通过常用命令 ls -l、chmod、chown 等,说明如何查看与修改权限。同时涵盖特殊权限(SUID、SGID、Sticky Bit)及用户权限切换方式(su、sudo),帮助读者掌握 Linux 权限管理的核心方法,提升系统安全性。

2025-05-11 11:52:08 1105 27

原创 Linux 文件系统中的数据定位:inode 与 dentry 的技术解析

这篇文章介绍了 Linux 文件系统的基本结构,重点讲了 inode 和 dentry 的作用。inode 用来存储文件的属性信息,而 dentry 用来加快路径查找。文章还列出了常见的 Linux 目录及其功能,帮助读者了解 Linux 是如何管理文件的。

2025-05-09 09:39:53 692 3

原创 JNDI 注入原理解析

本文简要介绍了 JNDI 的基本原理及其在 DNS 和 LDAP 查询中的应用,同时展示了通过用户输入实现协议动态切换的机制。最后,文章指出 JNDI 注入漏洞的风险来源于其自动协议解析功能,可能被利用执行远程恶意代码,带来安全隐患。

2025-05-07 18:55:27 1135 11

原创 揭秘Java反射机制:动态控制与潜在风险

Java 反射机制是一种强大的运行时特性,允许程序在执行过程中动态地加载类、创建对象、调用方法及访问字段,不依赖于编译时已知的类型信息。它为框架设计、插件化开发、依赖注入和动态代理等高级编程提供了技术支撑。然而,这种灵活性也带来了封装性破坏、性能下降和安全风险,特别是在反序列化漏洞和内存马攻击中常被利用。因此,反射既是提升 Java 应用可扩展性的重要工具,也是必须谨慎使用的双刃剑。

2025-05-05 11:43:09 750 14

原创 Web 服务架构与技术组件概述

本文简要介绍了 Web 服务的核心流程及技术组成,包括静态与动态资源的处理、Web 服务器与应用服务器的协作。通过对 Web 服务器、容器和中间件的对比,揭示了它们各自的作用和优势,帮助你更好地理解现代 Web 架构的运作方式。

2025-04-25 18:56:59 2746 24

原创 搜索引擎的高级语法

在开发过程中,程序员常常陷入技术难题,时间紧迫却难以找到精准答案。本文将揭示如何利用搜索引擎的高级搜索技巧,特别是 site指令,在 Stack Overflow、SegmentFault 等技术平台上进行精准搜索。通过限定搜索范围,开发者可以迅速找到高质量的解答和最新的技术文章,省时省力,快速解决问题。掌握这些高效搜索技巧,将大大提升你的工作效率,让你在技术挑战面前游刃有余!

2025-04-22 17:16:16 2452 32

原创 Linux提权具体方法

在渗透测试和权限维持过程中,提权是实现系统控制和数据获取的重要环节。本文系统梳理了几种常见且实用的提权方式,包括内核漏洞利用、/etc/passwd 配置提权、Docker 容器逃逸、定时任务滥用、SUID 权限滥用以及 Sudo 提权。每种方法均结合实际案例进行讲解,帮助读者理解其原理与操作流程,提升在实战环境中的提权能力。

2025-04-22 12:06:36 699 1

原创 c\c++的输入输出

在 C 中,建议使用scanf()进行格式化读取,用fgets()读取整行,用fgetc()或getchar()读取单个字符。在 C++ 中,建议使用cin >>进行格式化读取,而cin.get()、cin.getline、getline(string)有各自的适用情况。注意fgets()和cin.get()在对换行符的清理方面有所区别。

2025-04-20 19:06:39 905 3

原创 Linux提权原理

在当前的信息化基础设施中,Linux 操作系统因其开源、高效和稳定性,被广泛应用于 Web 服务器、数据库、防火墙和物联网(IoT)等关键领域。随着部署数量的增加,Linux 主机的安全问题日益突出,特别是权限提升,已成为渗透测试与防御中的重点内容。在内网环境中,大量 Linux 系统的存在使得提权技术的研究对于发现风险和提升系统安全尤为重要。Linux 提权主要分为内核提权和其他类型提权。内核提权的优点是针对存在漏洞的内核版本通常可通用利用,但缺点是稳定性差,易导致 shell 丢失或系统崩溃。

2025-04-20 17:29:12 1105 4

原创 Linux入侵排查

结合常见攻击事件及实际应急响应案例,系统整理了Linux服务器入侵后的排查与处置方法,形成了一套清晰的排查思路,既适用于实战中的安全事件响应,也可用于CTF 决赛中的 Linux 系统信息收集与分析。

2025-04-20 15:27:46 922 1

原创 Fastjson反序列化

JSON是一种轻量级的数据交换格式.它使用键值对(key-value)的结构表示数据,易于人阅读和编写,也易于机器解析和生成。虽然起源于 JavaScript,但现在已经成为编程语言之间通信的通用格式,比如在前后端之间传输数据、配置文件、接口请求等场景中广泛使用。

2025-04-17 15:32:06 1020 1

原创 Log4j远程代码执行漏洞

遇到问题可以先看注意事项!!!

2025-04-14 11:10:50 738

原创 堆入门基础

在程序运行过程中,堆可以提供动态分配的内存,允许程序申请大小未知的内存。堆其实就是程序虚拟地址空间的一块连续的线性区域,它由低地址向高地址方向增长。我们一般称管理堆的那部分程序为堆管理器。对于不同的应用来说,由于内存的需求各不相同等特性,因此目前堆的实现有很多种,具体如下目前 Linux 标准发行版中使用的堆分配器是 glibc 中的堆分配器:ptmalloc2。ptmalloc2 主要是通过 malloc/free 函数来分配和释放内存块。(glibc是最重要的堆管理器)

2024-11-07 17:02:41 827 1

原创 fastbin attack

fastbin attack 是一类漏洞的利用方法,是指所有基于 fastbin 机制的漏洞利用方法。存在堆溢出、use-after-free 等能控制 chunk 内容的漏洞漏洞发生于 fastbin 类型的 chunk 中其中,前两种主要漏洞侧重于利用free函数释放真的 chunk 或伪造的 chunk,然后再次申请 chunk 进行攻击,后两种侧重于故意修改fd指针,直接利用malloc申请指定位置 chunk 进行攻击。

2024-08-22 21:34:50 1741 1

原创 fastbin attack

我们已知 fake chunk 的大小为 0x70,于是只需要利用 fast bin attack,申请一个指向 fake chunk 的指针即可。但是这里有一个小 trick,在上述泄露 libc 的操作中,我们的 idx2 指针仍在,但对应的大小为 0x90 的 chunk 在 unsorted bin 中,而当 fastbin[0x70]为空时,要申请 0x70 的 chunk,会将 0x90 的 chunk 分割 0x70 以满足申请,剩余 0x20 进入 reminder。在pwngdb里面用。

2024-08-18 22:41:40 1588

原创 how2heap(常见的堆漏洞)

双向链表中移除/添加一个chunk时,会发生断链的操作,这个断链的过程就叫做unlink。注意事项:unlink不发生在fastbin和smallbin中,所以fastbin和smallbin容易产生漏洞。我们一般是通过已知的全局变量伪造一个已经free的chunk。chunk在free的时候会进行合并空闲chunk的操作,有向前和向后两种。

2024-08-15 22:14:34 2300 1

原创 pwn入门(堆的基础知识)

在程序运行过程中,堆可以提供动态分配的内存,允许程序申请大小未知的内存。堆其实就是程序虚拟地址空间的一块连续的线性区域,它由低地址向高地址方向增长。我们一般称管理堆的那部分程序为堆管理器。对于不同的应用来说,由于内存的需求各不相同等特性,因此目前堆的实现有很多种,具体如下目前 Linux 标准发行版中使用的堆分配器是 glibc 中的堆分配器:ptmalloc2。ptmalloc2 主要是通过 malloc/free 函数来分配和释放内存块。(glibc是最重要的堆管理器)

2024-08-14 21:04:27 1151 2

javaEE练习项目的资源文件

javaEE练习项目的资源文件

2025-05-31

网络安全中Structs2攻击流量的自动识别与分析

structs2漏洞探测流量

2025-05-31

Linux 环境下 Docker 安装与配置的 Bash 自动化脚本实现

本资源通过一个 Bash 脚本的实现过程,展示了如何在 Linux 系统中自动完成 Docker 社区版(Docker CE)的安装与配置。脚本支持多种主流 Linux 发行版,包括 Debian、Ubuntu、CentOS、RHEL、Fedora、openSUSE 等,并提供国内多个 Docker 镜像源的选择,例如阿里云、腾讯云、华为云、Azure 中国、清华大学等,解决了用户在国内安装 Docker 时可能面临的下载缓慢或失败问题。安装过程中,脚本可自动设置 Docker 加速器,并完成软件包的依赖检查与版本管理,从而显著提升安装效率和成功率。 本资源适合具备一定 Linux 基础、希望快速部署 Docker 环境的开发者、运维工程师或容器初学者。通过该脚本,读者可以系统性地学习 Docker 安装的各项流程,理解安装源配置、仓库添加、GPG 签名校验、服务启用等关键操作。同时,也能借助该自动化工具减少重复性工作,提高部署效率。 建议读者结合真实项目环境使用此脚本,体验快速部署 Docker 的便利性;同时,可根据实际需求修改脚本中的配置参数,实现个性化的定制与扩展。如果读者希望进一步学习 Bash 脚本开发,该项目也是一个极具实用性的学习示例。

2025-04-21

面向多发行版的 Linux 软件源一键更换工具

本资源通过一个 Bash 脚本的实际案例,展示了如何实现对多种主流 Linux 发行版的软件镜像源进行一键更换。该脚本支持自动识别操作系统类型和版本,适配包括 Debian、Ubuntu、CentOS、Fedora、Arch、openSUSE 等在内的多个发行版,并根据用户需求切换至国内常用的高速镜像站(如清华大学、阿里云、中科大、华为云等),有效解决软件源访问缓慢或不可用的问题。脚本功能完善,支持源备份、更新系统、清除缓存等多项自动化操作,极大提升了系统环境配置的效率和稳定性。 本资源适合具备一定 Linux 基础的开发者、系统管理员或运维工程师使用,尤其适用于在国内部署或维护 Linux 系统的场景。通过学习和使用该脚本,读者不仅可以掌握 Linux 系统中软件源的配置机制,还能深入了解 Bash 脚本的实用技巧,进一步提升自动化运维能力。 建议读者结合实际系统环境进行操作,逐步理解脚本中各项功能的实现逻辑。在实践过程中,可根据不同发行版的源配置差异观察脚本的适配性与通用性,从而加深对 Linux 系统管理和 Bash 编程的理解。如果有进一步定制需求,也可以在本脚本的基础上进行功能扩展或镜像源替换。

2025-04-21

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除