b1ank

m1芯片mac安装ida pro8.3&主题美化

工具准备 Whisky ida pro python win10主题 配置ida pro 将ida pro拖入Program Files (x86)即可 配置python、pip 安装pip 使用对应python运行

Cloudflare Tunnel + apisix + halo + docker折腾小记

目的 目标是将家中小型主机上运行的服务容器化,并通过内网穿透使其可以从公网访问。 技术选型 halo Halo [ˈheɪloʊ],强大易用的开源建站工具。是时候给hexo加个后台了。 apisix Apache APISIX 是一个高性能、可扩展的开源 API 网关。这里用来管理和控制容器化后的服

CVE-2021-44228漏洞复现

环境搭建 java version "1.8.0_151" 创建maven项目添加相应的依赖 <dependencies> <dependency> <groupId>org.apache.logging.log4j</groupId>

empirecms代码审计

环境搭建 macOS 下优雅地配置 PHP 代码审计环境 帝国cms源码 代码审计 安装 看一眼安装功能,有个判断,要是有任意文件删除就能用了 if(file_exists("install.off")) { echo"《帝国网站管理系统》安装程序已锁定。如果要重新安装,请删除<b>/e/inst

fastjson反序列化

环境搭建 openjdk version "1.8.0_302" marshalsec 创建maven项目,之后方便修改版本 <dependency> <groupId>com.alibaba</groupId> <artifactId

jfinalcms代码审计

环境搭建 mysql创建好数据库 jfinal_cms/src/main/resources/conf/db.properties配置好数据库用户名密码等信息 idea设置好maven,根据报错删除重复的依赖 代码审计 注册功能 生成的验证码信息是存在session中,不刷新验证码就可以重复使用,可

红日靶场-vulnstack(七)

环境搭建 按照靶场信息配置网卡、启动服务,网卡配置如图,类型和子网地址设置好 关闭PC1的防火墙,让通达OA能够被访问 外网渗透 信息收集 扫描一下开放端口 $ nmap -T4 -A -p 1-65535 -v 192.168.1.101 PORT STATE SERVICE VERSI

红日靶场-vulnstack(六)

环境搭建 把所有镜像恢复到v3.2快照,原先配置的是nat模拟外网,并且没有给账号密码。根据以往的经验,它的ipv4配置是把ip写死,但是我想在另外一台电脑访问靶机,所以添加了一块桥接网卡。 扫端口发现只开放了80,访问一下 看起来需要知道站点文件夹名,但是扫目录也没效果,只能想办法登录进去看看 p

红日靶场-vulnstack(五)

环境搭建 win7 (sun\heart 123.com、sun\Administrator dc123.com) 双网卡,如果外网网卡是桥接可以在Internet选项设置为自动获取IP 启动c盘的phpstudy win2008(sun\admin 2020.com) 外网渗透 访问ip,发现是t

红日靶场-vulnstack(四)

环境搭建 用账号密码ubuntu:ubuntu进入ubuntu,在vulhub起三个docker s2-045 CVE-2017-12615 cve-2018-12613 解决 ERROR: Couldn't connect to Docker 外网渗透 $ searchsploit tomcat