靶场 漏洞burpsuite逻辑

AY-漏洞

Hadoop漏洞 1、Hadoop 未授权访问【原理扫描】 | 漏洞名称 | Hadoop 未授权访问【原理扫描】 | CVE编号 | | | | | | | | 危险等级 | 高 | | | |威胁分类 | 远程信息泄露| | | | 漏洞描述 | Hadoop是一个由Apache基金会所开发的分 ......
漏洞 AY

Apache Kafka JNDI注入(CVE-2023-25194)漏洞复现浅析

Apache Kafka是一个开源的分布式事件流平台,被数千家公司用于高性能数据管道、流分析、数据集成和任务关键型应用程序。 ......
漏洞 Apache 25194 Kafka 2023

反序列化漏洞 之 CC1链(审计分析)

反序列化前提 1、被序列化和反序列化的类需要实现 Serializable 序列化 接口 2、并重写 readObject 方法,在重写的 readObject 方法中执行 objectInputStream.defaultReadObject 方法(否则无法读取序列化时属性的值) 3、具体原因这里 ......
序列 漏洞 CC1 CC

JNDI RMI 远程访问(LOG4j2漏洞底层原理)

JDK 版本 8u112 客户端(模拟被攻击的网站) 服务端(注册 RMI 服务,给被攻击网站提供 RMI 服务) 服务端 IP 192.168.3.175 恶意类(客户端发送请求给服务端,服务端再请求恶意类予以返回) 需要先将恶意类编译成 class 文件再存放到网站上,再通过命令开启服务 恶意类 ......
底层 漏洞 原理 LOG4j2 JNDI

ctf-文件执行漏洞(绕过)

考察知识点: 文件执行漏洞 空格特殊字符、flag字符绕过空格绕过 ${IFS} ${IFS}$1 $IFS$1 <和<> {cat,flag} %20替换 %0a (换行) %0d (回车) %09 (tab黑名单(关键字)绕过单引号、双引号绕过:c"at"t fl''ag反斜线绕过:ca\t f ......
漏洞 文件 ctf

逻辑运算-校验码 -01随笔

#暖风 它如一位柔和温暖的朋友,缓缓地吹来,轻轻地抚摸着我的脸庞说:“你今天很累了,需要休息一下” 此时的身体正在和大脑做斗争,一个想趴下来好好的睡上一觉,另一个时刻提醒自己还有很多事情没做完 三月的气候让人难以抗拒,微风轻轻的吹过,让我心中不禁荡起涟漪;(内心不断拷打自己,人家在这么好的天气谈恋爱 ......
逻辑 随笔 01

在CentOS 7.9 中安装docker并启动靶场

1.在虚拟机中找到对应IP地址 2.建立新的Session 3.执行下面的命令,高速安装Docker。 curl -sSL https://get.daocloud.io/docker | sh 4.docker服务操作 # 启动 service docker start # 配置自动启动 syst ......
靶场 CentOS docker 7.9

XXE漏洞的利用

对于XXE漏洞的利用 在有些可以运行xml的对话框中,可以利用XXE漏洞,来查看一些文件 这是原文 这是将passwd暴露出来的例子 <?xml version="1.0" encoding="ISO-8859-1"?> <!DOCTYPE foo [ <!ELEMENT foo ANY > <!E ......
漏洞 XXE

在centos7中安装docker,启动靶场

1.敲命令安装docker curl -sSL https://get.daocloud.io/docker | sh2.docker服务操作# 启动service docker start# 配置自动启动systemctl enable docker.service# 重启systemctl re ......
靶场 centos7 centos docker

sqli-labs-靶场搭建问题

前提是将源文件解压到WWW目录下 数据库密码错误mysqli_real_connect(): (HY000/1045): Access denied for user 'admin'@'localhost' (using password: YES) mysqli_real_connect(): ( ......
靶场 sqli-labs 问题 sqli labs

pikachu-目录遍历漏洞、敏感信息泄露

概述 目录遍历漏洞概述 在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能 ......
漏洞 pikachu 目录 信息

esxi主机安装完毕后漏洞:CVE-2018-3646解决方法

[解决方案] 由于此漏洞属于芯片级漏洞,更新固件会造成较大的性能损失,在私有云环境下,此漏洞的影响范围可控,我们可以选择禁用此提示,暂缓漏洞的修复。 esxi主机安装完毕后漏洞:CVE-2018-3646解决方法 该主机可能容易受到 CVE-2018-3646 中所描述问题的影响,有关详细信息和 V ......
漏洞 主机 方法 esxi 2018

08-逻辑仿真工具VCS-mismatch

逻辑仿真工具VCS mismatch,预计的仿真结果和实际仿真结果不同,寻找原因? 首先考虑代码,,不要让代码跑到工具的盲区中 其次考虑仿真工具的问题 +race -- 将竞争冒险的情况写到文件中 不同仿真工具仿真出来的结果不同,不同版本的仿真器,仿真出来的结果不同 RTL级仿真和门级仿真结果不同 ......
VCS-mismatch mismatch 逻辑 工具 VCS

CADSimplifier逻辑

CmdCADSimplifier_GetNeighborFaces::CmdCADSimplifier_GetNeighborFaces() : Command("CADSimplifier_GetNeighborFaces") 调用Command类的构造函数,并将"CADSimplifier_Ge ......
CADSimplifier 逻辑

Kingst 和 DSLogic 逻辑分析仪对比

1、实际项目中,使用 DSLogic 抓去MIPI信号没有影响,但换成 Kingst 就不行了,对画面干扰较大。 2、查了数据:Kingst的输入阻抗是 220KΩ/15pF;DSLogic 的输入阻抗是:250KΩ/13pF,参数比Kingst 好了一丁点儿,总体来说还是半斤对八两。 3、Sale ......
分析仪 逻辑 DSLogic Kingst

Python——逻辑运算与比较运算(四)

1.条件控制逻辑 # 关键字if # 如果*** 成立了,我们就*** 咋样 i = 2 if i == 1: #这里的返回结果是True才会往下执行 # 如果是False就不执行 print("i的值是1") print("if语句结束了") """ if 条件: 这里是tab键或者是4个空格键, ......
逻辑 Python

CVE-2019-1256漏洞分析

0x00漏洞信息 漏洞影响:本地提权 漏洞文件:win32kfull.sys 漏洞函数:GreGradientFill 漏洞原因:空指针引用 分析系统:Windows 1903 【漏洞分析合集】 0x01漏洞分析 崩溃时的堆栈: nt!DbgBreakPointWithStatus nt!KiBug ......
漏洞分析 漏洞 2019 1256 CVE

vulnhub靶场之BLUESMOKE: DEVRANDOM2|bluesmoke

准备: 攻击机:虚拟机kali、本机win10。 靶机:Bluesmoke: devrandom2,下载地址:https://download.vulnhub.com/bluesmoke/Bluesmoke.ova,下载后直接vbox打开即可。 知识点:ssti注入漏洞、shell反弹、ffuf扫描 ......

机器学习算法(一): 基于逻辑回归的分类预测

逻辑回归(Logistic regression,简称LR)虽然其中带有"回归"两个字,但逻辑回归其实是一个分类模型,并且广泛应用于各个领域之中。虽然现在深度学习相对于这些传统方法更为火热,但实则这些传统方法由于其独特的优势依然广泛应用于各个领域中。 ......
算法 逻辑 机器

测试的底层逻辑

写这篇文章,是希望把我的一些我认为是非常有价值的经验总结出来,能够帮助刚做测试不久的新同事,或者是测试经验丰富的老同事以共享。希望我们可爱的新同事,准备要在测试领域耕耘的伙伴,能够通过我的文章了解到测试的底层逻辑,也就是我们测试工作中可能看不到隐藏较深的点,而不只是日常所见的写用例、提bug、开发自... ......
底层 逻辑

精准测试之分布式调用链底层逻辑

作者:京东工业 宛煜昕 概要: 1. 调⽤链系统概述; 2. 调⽤链系统的演进; 3. 调⽤链的底层实现逻辑; 4. Span内容组成。 ⼀、分布式调⽤链系统概述 客户打电话给客服说:“优惠券使⽤不了”。 -客服告诉运营⼈员 --运营打电话给技术负责⼈ 技术负责⼈通知会员系统开发⼈员 会员找到营销系 ......
分布式 底层 逻辑

Zip Slip漏洞审计实战

前言 最近看到许少的推有说到Zip Slip这个漏洞导致的RCE,其实我在代码审计的时候确实发现有不少功能模块都是使用ZIP来解压,其实还是在真实系统中经常见到的。 于是想着好久没有写过博客了,想借着这次机会更新一下吧,免得读者以为我在偷懒没学习了~ Zip Slip是什么漏洞 Zip Slip是一 ......
漏洞 实战 Slip Zip

vulnhub靶场之PYLINGTON: 1

准备: 攻击机:虚拟机kali、本机win10。 靶机:Pylington: 1,下载地址:https://download.vulnhub.com/pylington/pylington.ova,下载后直接vbox打开即可。 知识点:敏感文件发现和利用、python代码执行、shell反弹、pyt ......
靶场 PYLINGTON vulnhub

vulnhub靶场之MOMENTUM: 1

准备: 攻击机:虚拟机kali、本机win10。 靶机:Momentum: 1,下载地址:https://download.vulnhub.com/momentum/Momentum.ova,下载后直接vbox打开即可。 知识点:redis未授权访问、xss漏洞、XSStrike使用。 一:信息收集 ......
靶场 MOMENTUM vulnhub

vulnhub靶场之HARRYPOTTER: ARAGOG (1.0.2)

准备: 攻击机:虚拟机kali、本机win10。 靶机:HarryPotter: Aragog (1.0.2),下载地址:https://download.vulnhub.com/harrypotter/Aragog-1.0.2.ova,下载后直接vbox打开即可。 知识点:wpscan插件扫描、m ......
靶场 HARRYPOTTER vulnhub ARAGOG

Q-M(Quine-McCluskey)两级逻辑化简算法原理解析

转载请务必注明出处:https://www.cnblogs.com/the-wind/p/15764283.html,感谢合作。 1 背景介绍:两级逻辑 香农在他的硕士论文[1]中提出了开关电路的综合方法,其中提到香农展开定理,即任意n变量布尔函数$f(x_1,...,x_{n-1},x_n)$都可 ......

Pwn2Own Austin 2021 Cisco RV34x RCE 漏洞链复现

前言 这个RCE漏洞利用链的实现是由几个逻辑洞的结合而导致的,这几天我花了一些时间复现了一遍,在此记录一下。 固件解压 我下载的是RV345 v1.0.03.24,从官网下载到压缩包解压之后可以看到它的rootfs是ubi格式的img。之前我都是使用kali里的 binwalk 对其进行解压可以直接 ......
漏洞 Pwn2Own Austin Cisco 2Own

Spring MVC的请求处理逻辑

当大家了解了如何编写一个简单的Spring MVC程序后,大家心中应该会有一些好奇:这背后到底发生了什么? Spring MVC是怎么把这些功能串联起来的?我们只是写了一个控制器而已,HTTP请求是怎么转换为控制器方法的调用的?结果又是怎么变成JSON的.....啊这小伙伴们是不是已经混乱了!? 接 ......
逻辑 Spring MVC

白 - 权限提升和漏洞利用技巧

Windows服务 1.不安全的服务文件权限或路径 基本原理 Windows服务是一种在后台运行的计算机程序,它在概念上类似于Unix守护进程。 每个Windows服务都将其可执行文件的路径存储在称为BINARY_PATH_NAME的变量中。当启动服务时,会检查此变量并执行其下设置的.exe文件。 ......
漏洞 权限 技巧

elasticsearch之使用正则表达式自定义分词逻辑

一、Pattern Analyzer简介 elasticsearch在索引和搜索之前都需要对输入的文本进行分词,elasticsearch提供的pattern analyzer使得我们可以通过正则表达式的简单方式来定义分隔符,从而达到自定义分词的处理逻辑; 内置的的pattern analyzer的 ......
正则 表达式 elasticsearch 逻辑