240 发简信
IP属地:北京
  • 2022网鼎杯-白虎组-crypto-simple math

    0x00 题目 0x01 分析 0x02 解密脚本 Reference https://f5.pm/go-124170.html[https:/...

  • 【漏洞分析】【spring-cloud-gateway】RCE CVE-2022-22947

    0x00 概要 当Spring Cloud Gateway启用、暴露 和不安全Gateway Actuator 端点时,攻击者可以通过向使用 S...

  • log4j2 远程代码执行漏洞

    0x00 使用log4j2的漏洞代码 JDK: 1.8.0_102经测试在1.8.0_211下无法复现成功。pom.xml log4j.prop...

  • 代理工具frp的使用

    0x00 frp的下载及安装 下载地址:https://github.com/fatedier/frp/releases[https://git...

  • SQL 堆叠注入

    什么是堆叠注入? 顾名思义,堆叠注入就是将一堆sql语句叠加在一起执行,使用分号结束上一个语句再叠加其他语句一起执行。 首先尝试闭合引号,并注释...

  • shiro权限绕过漏洞CVE-2020-1957

    0x00 漏洞复现 pom.xml applications.properties ShiroConfig spring 权限绕过请求,当访问请...

  • shiro 权限绕过漏洞 CVE-2020-11989

    0x00 漏洞复现 pom.xml application.properties ShiroConfig spring 触发权限绕过的访问请求如...

  • shiro 权限绕过漏洞 CVE-2020-17523

    0x00 exploit pom的配置如下: shiro认证的配置如下: spring访问的配置如下: application.properti...

  • 2020 网鼎杯 web_babyJS

    0x00 源码 0x01分析源码 get /debug请求: 存在命令注入风险,但是当且仅当请求ip为本机时才可进入。 post /debug请...