摘要:
Link 邮箱:aWNmaF8xM0AxNjMuY29t 企鹅号:MTQ1Mzc2NzcwMg== 阅读全文
摘要:
JavaWeb Java Web 组件 首先献上Tomcat架构神图: Servlet Servlet容器: 运行在Web服务器上的程序,作为来自HTTP客户端的请求和HTTP服务器上的数据库或应用程序之间的中间层,它负责处理用户的请求,并根据请求生成相应的返回信息提供给用户。 大体原理图如下: 阅读全文
摘要:
Java 双亲委派机制 首先得了解一下JVM和ClassLoader JVM 当前主流的有三种JVM: Sun公司:HotSpot BEA:JRockit IBM:J9VM 首先了解一下Java程序从编译到执行的整个生命周期: .java (经过javac.exe编译成class文件)=> .cla 阅读全文
摘要:
Java反射 概念 Java反射指在程序执行时: 对于类 能够获得类的所有属性和方法 对于对象 能够通过对象调用它的任意一个方法和属性(包括私有的方法和属性) 这种动态获取并调用类的方法的机制称为Java反射 获取一个类 通过类名 包括查看类的静态变量以及通过完整类名获取 public cl 阅读全文
摘要:
Dotnet - XmlSerializer 反序列化 序列化和反序列化的演示Demo 参考微软的文档:https://learn.microsoft.com/zh-cn/dotnet/api/system.xml.serialization.xmlserializer?view=net-5.0 X 阅读全文
摘要:
[dotnet-Sec]初探反序列化 参考Github上y4✌的开源笔记,狠狠学! 环境搭建 .NET:5.0 IDE:Rider(JB家族) 新建项目 选择.NET Core(支持跨平台)下的控制台应用程序,然后创建 这是接触到的关于dotnet的第一个反序列化demo,使用的是BinaryFor 阅读全文
摘要:
Windows用户权限简介 Windows系统是支持多用户的、多任务的 Windows中设置有用户组,同个用户组的用户共享相同的权限和安全控制 Windows下有6种用户权限:如图所示 Windows设置有5个基本用户组 Administrators:管理员组,对机器具有完全控制权 Power Us 阅读全文
摘要:
DLL劫持 DLL是Windows上的动态链接库的文件格式 而DLL劫持是攻击者是利用一些缺陷,使得进程在加载原本DLL时加载了攻击者准备好的恶意DLL文件 对于渗透测试,DLL劫持是我们在权限维持阶段常用的trick,同时也是白加黑免杀的一种技巧 DLL开发以及调用 选用windows上的visu 阅读全文
摘要:
msf打永恒之蓝操作 启动msf后,可以查看ms17-010的相关漏洞 search ms17-010 选择漏洞利用类型:永恒之蓝 use exploit/windows/smb/ms17_010_eternalblue 选用payload类型 set payload windows/x64/met 阅读全文
摘要:
rip 静态分析 将附件拖入IDA进行分析: F5可以反编译查看源码 int __cdecl main(int argc, const char **argv, const char **envp) { char s[15]; // [rsp+1h] [rbp-Fh] BYREF puts("ple 阅读全文
摘要:
内网渗透:Vulnstack2靶场记录 环境配置 web机恢复快照至v1.3 在VMWare上开一张新的虚拟网卡,网段为10.10.10.0/24 检测连通性:在192.168.208.0/24网段下,Kali一开始死活ping不通web和PC,解决方案: 允许防火墙进行ICMP回显 netsh f 阅读全文