Weblogic CVE-2020-2551漏洞复现 Weblogic IIOP 反序列化 漏洞原理 https://www.anquanke.com/post/id/199227#h3-7 https://www.cnblogs.com/tr1ple/p/12483235.html 漏洞复现 csdn-Weblogic CVE-2020-2551复现 靶机:windows7系统 IP地址:192.168.43.20 攻击机:windows10系统 IP地址:192.168.43.38 工具 e…
在19年年尾,我们相约于.NET北京俱乐部 DNT精英论坛暨.NET北京俱乐部是由资深.NET专家和社区活跃分子发起的技术论坛,以“分享.成长.合作.共赢”为原则,致力于打造一个领先的技术分享平台和成长交流生态. 第三期沙龙分享话题: 移植现有的.NET Core App到.NET Core 3.0区块链跨链技术的设计与实践.NET Core进阶RabbitMQ消息队列 报名链接:http://www.huodongxing.com/ev... 分享嘉宾(排名不分先后) Anduin,开源组织A…
注:由于文章篇幅有限,完整文档可扫下面二维码免费获取,更有深受好评的大数据实战精英+架构师好课等着你. 速点链接加入高手战队:http://www.dajiangtai.com/course/112.do 注:Canal必备基础及安装部署,详看完整文档,以下直接摘取干货分享. 实现MySQL-->Canal-Server(Instance)--->ClientAdapter--->ES同步流程 所涉及组件的关系(如下) 相关组件的作用 准备业务库表 在MySQL中创建test库及test…
DNT精英论坛暨.NET北京俱乐部是由资深.NET专家和社区活跃分子发起的技术论坛,以“分享.成长.合作.共赢”为原则,致力于打造一个领先的技术分享平台和成长交流生态.本次活动由aelf赞助支持,刘洪峰老师在线分享. 本期嘉宾: 刘洪峰,叶帆科技创始人兼CEO.阿里云MVP.华为云MVP.多届微软全球最有价值专家(MVP),CSDN十大MVB.以微软.NET MF系统为核心,研发了物联网智能网关.物联网智能模块.YFIOs数据组态和YFHMI画面组态等物联网软硬中间件平台. 叶帆科技:http:…
1.准备 简介: PEiD(PE Identifier)是一款著名的查壳工具,其功能强大,几乎可以侦测出所有的壳,其数量已超过470 种PE 文档 的加壳类型和签名. 整个过程需要测试文件成品:https://www.lanzous.com/b07r7qu0d 首先使用PEiD检测之前做的一个异常捕捉测试程序.源码在下面,编译器为VC++ 6.0,编译方法为 Win32 Release #include <stdio.h> class CExcepctionBase { public: ; }…
/文章作者:MG193.7 CNBLOG博客ID:ALDYS4 QQ:3496925334/ 在读者阅读本文章前,建议先阅读笔者之前写的一篇对安卓载荷的分析文章 [逆向&编程实战]Metasploit安卓载荷运行流程分析_复现meterpreter模块接管shell 0x01 重温载荷运行原理 在笔者之前已经对Metasploit中的安卓载荷(以下简称Payload)进行了分析,已经明确了meterpreter模块如何对中马机下达命令的原理 先重温一遍Payload如何接收远控端发送的数据并执行…
/QQ:3496925334 作者:MG193.7 CNBLOG博客号:ALDYS4 未经许可,禁止转载/ 关于metasploit的安卓模块,前几次的博客我已经写了相应的分析和工具 [Android编程]Java利用apktool编写Metasploit恶意后门注入工具 [Android编程]Java利用Socket类编写Metasploit安卓载荷辅助模块 我再次完善之前的分析 这次我准备对 安卓载荷如何运行,以及执行命令做更深入的分析 对meterpreter模块接管安卓傀儡机的方式进行复…
17解的一道题,涉及到了java反序列化的知识,学习了. 看了下积分榜,如果做出来可能能进前20了哈哈哈,加油吧,这次就搞了两个misc签到,菜的扣脚. 打开后是个登录框,sign up提示不让注册,这里卡了好久,以为是fastjson或jackjson的漏洞,想多了 其实只是个逻辑漏洞,直接把/login的POST包,改成/register就行了,也算是为自己打开了一个思路 登录进来发现是guest,下载文件存在任意文件下载,upload提示只能admin使用 fuzz了一堆系统环境没啥东西,…
Ms08-067 攻防环境: 攻击机:kali     ip:198.168.12.212 靶机:Window XP 未打过ms08-067补丁  ip:198.168.12.209…
成绩: 预计分数:20+10+40 实际分数:100+10+40. 一百三十多人的比赛全场rand7还水了个鼠标+键盘 unbelievable! 考试题目链接: https://www.luogu.org/team/show?teamid=1353 T1 #include<iostream> #include<cstdio> #include<cstring> #include<cmath> #include<algorithm> #inclu…