暂无搜索历史
变量覆盖,顾名思义,就是将原来变量的值给覆盖掉,变量覆盖漏洞有的时候可以直接让我们获取Webshell,拿到服务器的权限
对O:1:"C":2:{s:4:"name";s:4:"g1ts";s:3:"tar";s:8:"flag.txt";}123这一字符串进行反序列化并不会报错,...
管理后台链接:http://192.168.0.105:8080/manager/html
假如目标环境有任意文件读取的漏洞,我们可以选择性地读取一些文件,由于weblogic使用AES加密(老版本3DES),所以是可以解密的,只需要找到加密时的用户密...
和之前的靶机差不多,也是一个登录框,但是多了几个按钮,标出来的局子也提醒了是通过sql盲注
题目环境:https://buuoj.cn/challenges#NPUCTF2020ReadlezPHP
CommonsCollections作用:commons-collections介绍 - codedot - 博客园 (cnblogs.com)
序列化是将对象转换为字节流,在序列化期间,对象将当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象状态,重新创建该对象,序列化的目的是...
一般来说,XSS的危害性没有SQL注入的大,但是一次有效的XSS攻击可以做很多事情,比如获取Cookie、获取用户的联系人列表、截屏、劫持等。根据服务器后端代码...
Java 反射机制可以无视类方法、变量去访问权限修饰符(如protected、private 等),并且可以调用任何类的任意方法、访问并修改成员变量值。换而言之...
实体引用,在标签属性,以及对应的位置值可能会出现<>符号,但是这些符号在对应的XML中都是有特殊含义的,这时候我们必须使用对应html的实体对应的表示,比如<对...
漏洞产生原因为web.xml里将readonly设置为了false(默认为true),导致了可以通过PUT写入任意文件
敏感信息一般分为系统敏感信息和应用敏感信息两大类,其中,系统敏感信息一般为业务系统本身的基础环境信息,例如系统信息、中间件版本、代码信息;应用敏感信息又可以分为...
在JDBC下有两种方法执行SQL语句,分别是Statement和PrepareStatement,即其中,PrepareStatement为预编译
在这里有个小问题,由于后面需要用到burpsuite,但是burpsuite抓不到本地包,这个环境又不能使用本机IP登录,所以最好把127.0.0.1换成本机i...
SOCKS是一种代理服务,可以简单地将一端的系统连接另一 端。 SOCKS支持多种协议,包括HTTP、FTP等。SOCKS分为SOCKS 4和SOCKS 5两种...
全称Data Protection Application Programming Interface,Windows系统的一个数据保护接口,主要用于保护加密的...
Redis(Remote Dictionary Server ),即远程字典服务,是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、...
地址:Vulhub - Docker-Compose file for vulnerability environment
假使我们在windows上拿到目标的shell,为了方便模拟就上线了一个cs的shell
暂未填写公司和职称
暂未填写个人网址