XCDH
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

JavaWeb基础上

一. Java Web技术架构的演变 Java Web,是用 Java 技术来解决相关 WEB 互联网领域的技术栈。 WEB 包括:WEB 服务端和 WEB 客户端两部分。Java 在客户端的应用有 Java Applet,不过使用得很少。 Java在服务器端的应用非常的丰富,比如 Servlet,JSP、SpringBoot 等等。 JavaWeb 架构演变过程大致分为以下几个阶段: 二. S
2025-06-02
Java安全
#Java #JavaWeb

CDK工具使用

工具介绍: 介绍: CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的 逃逸、横向移动、持久化利用方式,插件化管理。 零依赖 Docker/K8s 渗透工具包教程、配置和使用案例请访问 https://github.com/cdk-team/CDK/wiki
2025-05-30
工具文档
#工具使用kali #云安全

Meixi靶机复盘

一.信息收集1.1 端口扫描:1234567891011121314151617181920212223242526272829┌──(root㉿kali)-[~]└─# nmap -sV -A -p- 192.168.209.122Starting Nmap 7.95 ( https://nmap.org ) at 2025-05-27 23:03 EDTNmap scan report fo
2025-05-28
Maze-sec靶机系列
#复盘

Dayao靶机复盘

一.信息收集1.1 端口扫描:1234567891011121314151617181920212223242526272829┌──(root㉿kali)-[~]└─# nmap -sV -sS -A 192.168.209.13Starting Nmap 7.95 ( https://nmap.org ) at 2025-05-27 04:49 EDTNmap scan report for
2025-05-27
Maze-sec靶机系列
#复盘

struts2-052复现

struts2-052复现原理:struts REST插件使用XStream组件对XML进行反序列化的操作时,未对数据的内容进行有效的验证,被攻击者进行了RCE的攻击。 复现:使用vnlhub靶场,打开 /var/local/soft/vulhub-master/struts2/s2-052 文件, 1.拉取环境 12docker-com
2025-05-26
#漏洞复现 #EXP

Linux进程隐藏

基础命令:通过mount bind将空目录挂载到进程在 /proc中的虚拟目录(如/proc/PID),遮蔽真实进程信息。 //必须拥有 root 权限隐藏进程: 121.mkdir -p spoof/fd2.sudo mount -o bind spoof /proc/1196 (1196:PID) 清除隐藏,显示出来: 13.sudo umount /proc/1196;
2025-05-24
#Linux #红队

SSTI漏洞

简单介绍:SSTI(Server-Side Template Injection,服务器端模板注入)是一种代码注入漏洞,攻击者通过操纵应用程序的模板引擎,注入恶意代码并在服务器端执行,从而获取敏感信息、执行命令或接管系统。 核心原理: 模板引擎:现代 Web 应用常使用模板引擎(如 Python 的 Jinja2、Java 的 Velocity、PHP 的 Twig)动态生成 HTML 页面。模板
2025-05-23
基础漏洞
#漏洞

FUZZ靶机复盘

一. 信息收集1.1 端口扫描:12345678910111213141516171819202122232425262728┌──(root㉿kali)-[~]└─# nmap -A -sV -sS -p- 192.168.215.243Starting Nmap 7.95 ( https://nmap.org ) at 2025-05-22 04:08 EDTStats: 0:00:15 el
2025-05-23
Maze-sec靶机系列
#复盘

chisel工具的使用

正向转发和反向转发: ​ 正向转发:客户端(本地机器)主动连接目标服务器,然后将本地端口的流量转发到目标服务器的指定端口。 ​ 反向转发:被控制端(通常在内网的机器,比如靶机)主动连接控制端(如攻击者的服务器),然后控制端将指定端口的流量反向转发回被控制端的指定端口。具体来说:被控制端(靶机)通过建立连接告知控制端(kali)在其自身的某个端口上监听,当有外部流量访问控制端的这个监听端口时,
2025-05-22
工具文档
#工具使用kali

X1靶机复盘

一.信息收集1.1 端口扫描:12345678910111213141516171819202122232425262728293031323334┌──(root㉿kali)-[~]└─# nmap -sV -A -sS -p- 192.168.215.173Starting Nmap 7.95 ( https://nmap.org ) at 2025-05-22 01:02 EDTNmap
2025-05-22
Maze-sec靶机系列
#复盘
12345

搜索

XCDH Fluid