摘要:
图片胜过千言万语。 阅读全文
摘要:
Java安全基础 序列化和反序列化 序列化:把Java对象转换为字节序列的过程 反序列化:把字节序列恢复为Java对象的过程 使用原因:用于传递 常用协议:XML&SOAP、JSON、Protobuf 使用方式如下:writeObject()、readObject()。(静态成员变量、transie 阅读全文
摘要:
Java SpringBoot 开发学习(狂神说Java) SpringBoot概述 Spring Spring开源框架(容器),简化开发 4种策略: 1.基于POJO的轻量级和最小侵入性编程 2.通过IOC,依赖注入(DI)和面向接口实现松耦合 3.基于切面(AOP)和惯例进行声明式变成 4.通过 阅读全文
摘要:
Java基础 注释 单行//,多行/* 注释 / 文档注释 /* *@Description *@Author */ 标识符 数据类型 long num = 30L; float num = 10.1F; 最好完全避免用浮点数进行比较 (用Bigdecimal) 强制类型转换(不能对boolean转 阅读全文
摘要:
信息搜集 nmap -sP 192.168.146.6 nmap -A -Pn 192.168.146.151 直接访问web服务。 大概浏览一下没发现什么,直接扫描下目录把dirb+bp。 BP具体操作:抓包-Target选项卡-右键该地址-Spider/discovery 看一眼robots.t 阅读全文
摘要:
配置 VM运行kali,桥接模式设置virtualbox。 vbox运行靶机,host only网络。 信息搜集 打开网页,都是一些用处不大的信息 接下来,dirb配合bp扫描目录 浏览一下,发现 页面的信息比较多 以上大概意思就是完全移除的php,不适用phpmyadmin和流行的cms。 然后查 阅读全文
摘要:
写在前面 做完这道题想上网看看师傅们的绕过思路,但是发现很多都不太详细,所以这里详细写下。 考点 1.sql注入绕过。 2.文件上传利用文件名getshell。 信息搜集 打开网页。 大概浏览一下,有robots.txt,提示了 想down下index.php.bak但是404,看看这幅图片的url 阅读全文
摘要:
VM上配置 VM上选择本靶机,编辑 》网络适配器 》高级 》修改MAC地址 打开靶机 信息搜集 `nmap A 192.168.146.150 综合扫描` 访问web端,查看源码 robots.txt里面的几个目录访问后都是一张图片 那就扫描下目录,dirb结合bp来使用 没发现什么敏感信息。 搜集 阅读全文
摘要:
配置问题解决 参考我的这篇文章 更改网卡配置文件进行解决。 信息搜集 找到靶机 `nmap A 192.168.146.149` 扫描到的目录到访问下,访问/flag目录拿到flag1 然后访问 显然 但是看源码能拿到用户密码和flag2(卡了很久,一直测登陆那里有没有sql注入。。。) getfl 阅读全文
摘要:
信息搜集 `nmap A 192.168.146.148 综合扫描 ` 访问一下发现是wordpress,wp直接上wpscan 没有什么发现 基本都是常规的wp目录,但是看到ipdata目录很可疑。 看到一个流量包,下载下来分析。 确实有login页面,且记录了用户名和密码。 getFlag wp 阅读全文
摘要:
信息搜集 `nmap A 192.168.146.147 扫描端口等信息` 22端口过滤,80端口开放,同样的从80端口入手。 不是现成的cms,然后浏览一下发现search的地方有sql注入 解密一下这个md5,https://www.somd5.com/解出来是transorbital1,登陆一 阅读全文