摘要:
Preface 在前文中,我们介绍了 Java 的基础语法和特性和 fastjson 的基础用法,本文我们将深入学习fastjson的危险反序列化以及预期相关的 Java 概念。 什么是Java反射? 在前文中,我们有一行代码 Computer macBookPro = JSON.parseObje 阅读全文
摘要:
Preface 此篇系列文章将会从 Java 的基础语法开始,以 Fastjson 的各个反序列化漏洞分析为结尾,详细记录如何从一个具有基础面向对象编程但毫无 Java 基础的小白成长为了解 Fastjson 的各个漏洞并能够熟练利用的网络安全人员。 环境配置 我们使用 IDEA 作为开发的 IDE 阅读全文
摘要:
Snort Fedora Install 简介 Snort 是世界上知名的开源入侵防御系统 (IPS)。Snort IPS 使用一系列规则来帮助定义恶意网络活动,并使用这些规则来查找与其匹配的数据包并为用户生成警报。 Snort 也可以内联部署以阻止这些数据包。Snort 具有三个主要用途:作为数据 阅读全文
摘要:
Recon 二层本地扫描,发现目标靶机。 ┌──(kali㉿kali)-[~] └─$ sudo netdiscover -r 192.168.80.0/24 Currently scanning: Finished! | Screen View: Unique Hosts 4 Captured A 阅读全文
摘要:
Recon 这台靶机对枚举的要求较高,如果枚举不出有用的信息可能无法进一步展开,我们首先进行普通的扫描。 ┌──(kali㉿kali)-[~/Labs/Joy/80] └─$ sudo nmap -sS -sV -p- 192.168.80.136 Starting Nmap 7.93 ( http 阅读全文
摘要:
Recon 首先进行二层扫描。 ┌──(kali㉿kali)-[~] └─$ sudo netdiscover -r 192.168.80.0/24 Currently scanning: Finished! | Screen View: Unique Hosts 7 Captured ARP Re 阅读全文
摘要:
Vulnhub Development Walkthrough Recon 首先使用netdiscover进行二层Arp扫描。 ┌──(kali㉿kali)-[~] └─$ sudo netdiscover -r 192.168.80.0/24 Currently scanning: Finishe 阅读全文
摘要:
Bravery Recon 使用netdiscover对本地网络进行arp扫描。 ┌──(kali㉿kali)-[~] └─$ sudo netdiscover -r 192.168.80.0/24 Currently scanning: Finished! | Screen View: Uniqu 阅读全文
摘要:
Recon 首先使用netdiscover扫描靶机,靶机IP地址为192.168.244.135。 ┌──(kali㉿kali)-[~] └─$ sudo netdiscover -r 192.168.244.0/24 Currently scanning: 192.168.244.0/24 | S 阅读全文
摘要:
简介 写下这篇小记的原因是想记录一下自己学习Python Socket编程的心路历程。之前在中专的时间学过一些基础的Socket编程,知道了一些比较基础的内容比如基础的socket.bind()类似简单方法的使用。编写了较为基础的应用程序,例如DNS的客户端(能够发出正确请求,但是解析数据没有成功) 阅读全文