原创 python mongodb操作摘要(pymongo增/刪/改/查)

連接服務端 def connect(self,database,account,password): try: conn = pymongo.MongoClient(self.ip,

原创 [寫在最開始] 關於ATpiu的博客

從開始用CSDN其實有一段時間了,之前工作學習一直都有記錄的習慣,正好乘着這次春節放假,把自己的博客建立起來。 近期會先把一些記錄在雲筆記中的東西導入進來,之後發的博客大部分都會是原創,內容領域包含但不限於: 網絡安全:企業安全

原创 Tomcat文件包含漏洞:CNVD-2020-10487(簡介/驗證/利用/修復)

漏洞簡介 Tomcat 服務器是一個免費的開放源代碼的Web 應用服務器,屬於輕量級應用服務器,在中小型系統和併發訪問用戶不是很多的場合下被普遍使用,是開發和調試JSP 程序的首選。由於Tomcat默認開啓的AJP服務(8009端

原创 JBoss HttpInvoker組件反序列化漏洞復現(CVE-2017-12149)

影響範圍 5.x和6.x版本的JBOSS 基本原理 該漏洞位於JBoss的HttpInvoker組件中的 ReadOnlyAccessFilter 過濾器中,其doFilter方法在沒有進行任何安全檢查和限制的情況下嘗試將來自客戶

原创 shodan常用語法記錄

網絡類 port 端口 product 所使用的軟件或產品 os 操作系統類型 version: 搜索指定的軟件版本,例如 version:"1.3.2" net:

原创 mysql報錯注入利用

簡介 sql注入一般分類如下: - 基於時間注入 - 基於報錯注入 - 基於聯合查詢注入 - 基於布爾注入 基於報錯注入也是一種sql注入漏洞,漏洞原因是後端在處理用戶輸入時直接拼接進sql語句中進行執行,從而產生了正常業務之外的

原创 fastjson 1.2.24反序列化漏洞復現

簡介 fastjson在解析json的過程中,支持使用autoType來實例化某一個具體的類,並調用該類的set/get方法來訪問屬性。 在Java 8u102環境下,沒有com.sun.jndi.rmi.object.trust

原创 Ubuntu nautilus瀏覽文件時權限不足問題解決

問題背景 Ubuntu gnome桌面環境下,默認已安裝了nautilus文件瀏覽器,一般圖形化界面下打開文件都是用的這個程序。 但是有些目錄程序是隻有root權限纔可打開。比如使用nautilus打開/root根目錄會出現以下問

原创 centos7安裝libpcap

關於libpcap,在linux上很多抓包掃描類軟件需要用到此依賴庫 安裝步驟記錄如下: 1.安裝GCC: yum -y install gcc-c++ 2.安裝flex: yum -y install flex 3.安裝biso

原创 python es操作摘要(pymongo增/查)

連接服務端 def connect(self): try: # es.Transport(hosts=,connection_pool_class=es.ConnectionPool

原创 史上最全的子域名蒐集方法(證書透明度/DNS記錄/威脅情報/代碼倉庫/dns暴力破解/各種細節)

背景 信息收集在安全測試當中有相當重要的作用,信息收集的程度決定了安全測試的廣度和深度,而在信息收集中,初期的子域名收集尤爲重要。 本文將從主動信息收集和被動信息收集兩個維度闡述子域名收集的方法,並給出詳細的網址,方便大家查詢。

原创 notepad整行替換內容

背景 網上看到很多關於notepad整行替換的內容,但是都感覺講的不是很清楚 ,今天詳細記錄下。 基礎知識 在說notepad整行替換之前首先要明確各系統之間不同的行尾符: Windows:\r\n Linux:\n Mac:\r

原创 centos默認nmap 6.4和nmap 7.8版本差異(服務識別準確率角度)

大家應該都聽說過大名鼎鼎的端口掃描器nmap,目前許多centos上主流nmap仍然是6.4版本,而現有nmap最新版本已經到了7.8,那麼這兩個版本之間究竟有多少差別,本文將主要從服務的識別準確率角度入手,從實踐出發詳細闡述。

原创 使用frida繞過安卓ssl pinning

目錄一、背景二、客戶端證書處理邏輯分類三、ssl pinning原理四、frida繞過安卓ssl pinning1. 繞過原理2. 使用工具Fridaroot設備/模擬器adb注入腳本3. 繞過過程0x01 安裝Frida0x02

原创 2020網鼎杯玄武組部分題writeup(簽到/vulcrack/java/js_on)

簽到題 思路 瀏覽器F12,調取ajax,輸入隊伍token,獲取flag 過程 (1)瀏覽器進入F12查看js,看到game_manage.js這個js,看名字像是控制遊戲的 (2)進入js,通過搜索“move”和“ajax”