腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
腾讯云架构师技术同盟
文章/答案/技术大牛
搜索
搜索
关闭
发布
首页
学习
活动
专区
工具
TVP
腾讯云架构师技术同盟
返回腾讯云官网
R0A1NG 技术分享
专栏成员
举报
65
文章
170847
阅读量
11
订阅数
订阅专栏
申请加入专栏
全部文章(65)
网络安全(22)
https(19)
容器镜像服务(11)
网站(11)
http(11)
github(9)
容器(8)
php(7)
python(7)
bash(7)
git(7)
安全(7)
bash 指令(6)
开源(6)
shell(6)
tcp/ip(5)
apt-get(4)
java(3)
数据库(3)
sql(3)
文件存储(3)
windows(3)
css(2)
linux(2)
ubuntu(2)
windows server(2)
编程算法(2)
ssh(2)
hashmap(2)
验证码(2)
base64(2)
jq(2)
txt(2)
二维码(2)
后台(2)
actionscript(1)
.net(1)
node.js(1)
xml(1)
android(1)
云数据库 SQL Server(1)
oracle(1)
access(1)
打包(1)
api(1)
apache(1)
nginx(1)
spring(1)
云函数(1)
云直播(1)
移动直播(1)
命令行工具(1)
数据加密服务(1)
图片标签(1)
文字识别(1)
短信(1)
serverless(1)
存储(1)
缓存(1)
爬虫(1)
jdk(1)
yum(1)
dns(1)
asp(1)
腾讯云开发者社区(1)
class(1)
cs(1)
exe(1)
file(1)
input(1)
png(1)
post(1)
pyinstaller(1)
save(1)
string(1)
sys(1)
table(1)
typecho(1)
webp(1)
插件(1)
脚本(1)
浏览器(1)
推送(1)
搜索文章
搜索
搜索
关闭
网站漏洞挖掘思路
网络安全
安全
sql
验证码
短信
未授权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,不需要输入密码,即可通过输入网站控制台主页面地址或者不允许查看的连接便可进行访问,同时进行操作。
R0A1NG
2022-06-15
1.5K
0
Spring Framework远程代码执行漏洞复现(CVE-2022-22965)
安全
jdk
spring
https
http
Spring Framework是一个开源应用框架,初衷是为了降低应用程序开发的复杂度,具有分层体系结构,允许用户选择组件,同时还为 J2EE 应用程序开发提供了一个好用的框架。当Spring部署在JDK9及以上版本,远程攻击者可利用该漏洞写入恶意代码导致远程代码执行。 Spring Framework存在远程代码执行漏洞,在 JDK 9 及以上版本环境下,远程攻击者可利用该漏洞写入恶意代码导致远程代码执行漏洞。
R0A1NG
2022-05-03
2.9K
0
内网渗透(特殊环境上线CobaltStrike)
网络安全
.net
PingTunnel是一款常用的ICMP隧道工具 下载地址:https://github.com/esrrhs/pingtunnel/releases 下载对应系统的PingTunnel
R0A1NG
2022-05-01
1K
0
Linux服务器巡检
ssh
https
网络安全
参考链接:https://mp.weixin.qq.com/s/w1qQ0DHDlVmhRN8ceGS5Kg https://blog.csdn.net/helloworld104/article/details/106819948/
R0A1NG
2022-04-26
2.8K
0
渗透测试(工具大全)---- 持续更新
github
https
git
开源
网络安全
https://github.com/EnableSecurity/wafw00f
R0A1NG
2022-04-12
2.4K
0
typecho美化插件-Ctmao
github
网站
插件
Ctmao 网站美化插件 下载: Github
R0A1NG
2022-04-08
709
0
渗透测试流程(信息收集篇)
网站
access
tcp/ip
actionscript
数据库
2.BENCHMARK函数: MySQL有一个内置的BENCHMARK()函数,可以测试某些特定操作的执行速度。 参数可以是需要执行的次数和表达式。 表达式可以是任何的标量表达式,比如返回值是标量的子查询或者函数。请注意:该函数只是简单地返回服务器执行表达式的时间,而不会涉及分析和优化的开销。
R0A1NG
2022-04-08
2.3K
0
Cobalt Strike上线推送
tcp/ip
创建一个文件为xxx.cna,把以下内容放进去,自行修改推送链接等 $teamserver_hostname = 'server'; # 自定义一个名称 # 首次开启推送 $tg_bot_webhookURL = ''; # 需要发送的url $test_message = 'CS上线监听开启'; # 首次发送的消息 @curl_command = @('curl', '-X', 'POST', '--data', 'key=xxxxx', '--data', 'msg='.$
R0A1NG
2022-03-09
368
0
Python urllib CRLF 注入(CVE-2019-9740)
python
安全
网络安全
http
漏洞原理 Python 2.x版本至2.7.16版本中的urllib2和Python 3.x版本至3.7.2版本中的urllib存在注入漏洞。该漏洞源于用户输入构造命令、数据结构或记录的操作过程中,网络系统或产品缺乏对用户输入数据的正确验证,未过滤或未正确过滤掉其中的特殊元素,导致系统或产品产生解析或解释方式错误。 CRLF即为 "回车+换行" (\r\n)的简称,十六进制码为0x0d和0x0a。HTTP中HTTP header和http Body是用两个\n\r来区别的,浏览器根据这两个\r\n来取出HT
R0A1NG
2022-03-07
975
0
python实现图片加文字水印
python
from PIL import Image, ImageDraw, ImageFont def add_water(image, text, fontsize): # 字体文件 font = ImageFont.truetype('1641789485961483.otf', fontsize) # 添加背景 new_img = Image.new('RGBA', (image.size[0] * 3, image.size[1] * 3), (255, 255, 25
R0A1NG
2022-02-26
2.5K
0
云函数各种使用方式
云函数
serverless
tcp/ip
http
https
云函数代理蚁剑流量 1.创建云函数 #!/usr/bin/env # -*- coding:utf-8 -*- import requests import json from urllib.parse import urlsplit def geturl(urlstr): jurlstr = json.dumps(urlstr) dict_url = json.loads(jurlstr) return dict_url['url'] def main_handler(e
R0A1NG
2022-02-19
1.3K
0
Cobalt Strike特征隐藏和流量加密(CS服务器伪装)
网络安全
https
测试成功 5.到cloudflare添加域名,并修改dns 开启自动HTTPS重写
R0A1NG
2022-02-19
3.3K
0
Dnslog搭建
dns
git
github
https
开源
Github:https://github.com/lanyi1998/DNSlog-GO 例:
R0A1NG
2022-02-19
1.6K
0
centos防火墙命令
命令行工具
网络安全
1.查看防火墙状态: firewall-cmd --state 2.启动防火墙 systemctl start firewalld 3.关闭防火墙 systemctl stop firewalld 4.检查防火墙开放的端口 firewall-cmd --permanent --zone=public --list-ports 5.开放一个新的端口 firewall-cmd --zone=public --add-port=8080/tcp --permanent 6.重启防火墙 firewall-cmd -
R0A1NG
2022-02-19
1.2K
0
Gitlab RCE漏洞复现(CVE-2021-22205)
python
http
https
github
由于 GitLab 某些端点路径无需授权,攻击者可在无需认证的情况下完成图片上传,从而执行任意命令。
R0A1NG
2022-02-19
3.4K
0
Log4j2漏洞复现
bash
bash 指令
容器镜像服务
java
http
由于Log4j2组件在处理程序日志记录时存在JNDI注入缺陷,未经授权的攻击者利用该漏洞,可向目标服务器发送精心构造的恶意数据,触发Log4j2组件解析缺陷,实现目标服务器的任意代码执行,获得目标服务器权限。 https://mp.weixin.qq.com/s/15zcLEk6_x2enszhim9afA
R0A1NG
2022-02-19
1.9K
0
python cs免杀
python
base64
cs
pyinstaller
txt
4.把加密后的内容放在txt里,再放到公网网站上 例:http://example.com/1.txt
R0A1NG
2022-02-19
1.5K
8
Fastjson反序列化漏洞复现
http
java
https
容器镜像服务
容器
通过Fastjson反序列化漏洞,攻击者可以传入一个恶意构造的JSON内容,程序对其进行反序列化后得到恶意类并执行了恶意类中的恶意函数,进而导致代码执行。
R0A1NG
2022-02-19
3.6K
0
JBOSS反序列化漏洞复现(CVE-2017-12149)
hashmap
文件存储
shell
容器镜像服务
容器
该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。
R0A1NG
2022-02-19
1.9K
0
JBOSS反序列化漏洞复现(CVE-2017-7504)
hashmap
文件存储
shell
安全
java
JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。
R0A1NG
2022-02-19
2K
0
点击加载更多
社区活动
Python精品学习库
代码在线跑,知识轻松学
立即查看
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
立即体验
技术创作特训营·精选知识专栏
往期视频·干货材料·成员作品 最新动态
立即查看
领券
问题归档
专栏文章
快讯文章归档
关键词归档
开发者手册归档
开发者手册 Section 归档