摘要: 一、前言 今天划水挖edu的洞,看到一个智慧化校园系统挺有意思。是Java的SnakeYaml反序列化,踩了好几个坑(其实我是闲的),简单记录一下吧。 二、信息搜集 登录界面如图 进行一波指纹识别 可以发现两个敏感指纹,一个是APACHE Shiro,一个是这个图上某CMS管理系统。开始我尝试爆破了 阅读全文
posted @ 2022-05-11 23:05 Master先生 阅读(725) 评论(0) 推荐(0) 编辑
摘要: 一、引入 基本在高级语言中都存在一种处理内存的垃圾回收机制。很多网上文章给的解释都很官方,让人很难理解其原理。这里我在自我的理解范围去简单谈一下Python的垃圾回收机制。“垃圾”,顾名思义就是没用的东西。这里的垃圾是指用不到的内存空间。比如定义如下变量: a = 6 # 开辟一个内存空间,值为6。 阅读全文
posted @ 2022-05-11 23:02 Master先生 阅读(128) 评论(0) 推荐(0) 编辑
摘要: 文章目录 前言一、使用木马getshell1.搭建环境 二、冰蝎配置三、kali监听总结 前言 好久没碰美少妇(MSF)了,恰巧昨天在群里水群,有个表哥问为什么msf监听不到数据。为此我带着表哥的疑问进行了简单的研究。大体的流程和思路我简单记录一下。其中的坑还是不少的,希望这篇文章对初识冰蝎的表哥们 阅读全文
posted @ 2022-05-11 22:15 Master先生 阅读(393) 评论(0) 推荐(0) 编辑
摘要: 一、简介 CMD中有许多的特殊字符,都有一定的特殊功能,我们将这些特殊字符拼接进命令中,并不影响命令本身的执行。可能达到绕过杀软的效果。在内网渗透的时候,执行CMD命令难免会被杀软拦截,因为杀软规则库的不同,可能会体现出不同的效果。总的来说能绕过还是很开心的事情。基于本人在学习上的研究,希望将一些姿 阅读全文
posted @ 2022-05-11 22:15 Master先生 阅读(111) 评论(0) 推荐(0) 编辑
摘要: 在信息化的时代,很多业务都依赖于互联网,例如说网上银行、网络购物、网游等。大量的数据依赖于网络。无疑Web成为领导者。随着国家安全法的不断完善,企业及公司对用户隐私以及公司的重要信息逐渐加强重视。也使得暴露在网络上的Web面临更高的挑战。这种黑白交替的时代,黑白技术在对抗中也在不断的发展。也使得安全 阅读全文
posted @ 2022-05-11 22:15 Master先生 阅读(69) 评论(0) 推荐(0) 编辑
摘要: 脚本简介: 在做渗透测试的过程中,最让人头疼的无非就是ip被封了。因为学习需要简单的写了一个快代理的高匿代理ip的爬虫。该脚本涉及了... 阅读全文
posted @ 2022-05-11 22:15 Master先生 阅读(212) 评论(0) 推荐(0) 编辑
摘要: 项目场景: 在使用selenium模块进行数据爬取时,通常会遇到爬取iframe中的内容。会因为定位的作用域问题爬取不到数据。 问... 阅读全文
posted @ 2022-05-11 22:15 Master先生 阅读(181) 评论(0) 推荐(0) 编辑
摘要: 一、socket 1.简介 Socket又称"套接字",应用程序通常通过"套接字"向网络发出请求或者应答网络请求,使主机间或者一台计... 阅读全文
posted @ 2022-05-11 22:15 Master先生 阅读(68) 评论(0) 推荐(0) 编辑
摘要: 实现界面 代码块 练习 全选 吃 睡 学习 //给button... 阅读全文
posted @ 2022-05-11 22:15 Master先生 阅读(218) 评论(0) 推荐(0) 编辑
摘要: Infrastructure(基础建设) 本系列教程并非原创,仅用于学习交流。 文章目录 Infrastructure(基础建设... 阅读全文
posted @ 2022-05-11 22:15 Master先生 阅读(428) 评论(0) 推荐(0) 编辑
摘要: Operations 本系列教程并非原创,仅用于学习交流。 文章目录 Operations前言一、从红队角度看渗透难点二、课程... 阅读全文
posted @ 2022-05-11 22:15 Master先生 阅读(378) 评论(0) 推荐(0) 编辑
摘要: 大家好,我是Master先生。今天分享一个kali集成的工具Rencon-NG。工具很强大,集成了很多模块。Recon-NG最大的优... 阅读全文
posted @ 2022-05-11 22:15 Master先生 阅读(122) 评论(0) 推荐(0) 编辑
摘要: 提一下什么是密码爆破? 简单讲就是把密码放到密码框中,一个一个的测试。测试的数据来源是生成的字典。所以字典的强大决定了渗透的效果。 ... 阅读全文
posted @ 2022-05-11 22:15 Master先生 阅读(81) 评论(0) 推荐(0) 编辑
摘要: 1.标题 # 一级标题 ## 二级标题 ### 三级标题 2.字体 **字体** 粗体 *字体* 斜体 ***字体*** 斜体加粗 ~~字体~~ 删除线 3.引用 > 文字 引用 4.分割线 分割线 *** 分割线 5.图片 ![图片名称](路径) 插入图片 6.超链接 [点击跳转](路径) 插入超 阅读全文
posted @ 2022-05-11 21:45 Master先生 阅读(5) 评论(0) 推荐(0) 编辑