首页
学习
活动
专区
工具
TVP
发布

R0A1NG 技术分享

专栏成员
65
文章
160985
阅读量
11
订阅数
网站漏洞挖掘思路
未授权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,不需要输入密码,即可通过输入网站控制台主页面地址或者不允许查看的连接便可进行访问,同时进行操作。
R0A1NG
2022-06-15
1.4K0
Spring Framework远程代码执行漏洞复现(CVE-2022-22965)
Spring Framework是一个开源应用框架,初衷是为了降低应用程序开发的复杂度,具有分层体系结构,允许用户选择组件,同时还为 J2EE 应用程序开发提供了一个好用的框架。当Spring部署在JDK9及以上版本,远程攻击者可利用该漏洞写入恶意代码导致远程代码执行。 Spring Framework存在远程代码执行漏洞,在 JDK 9 及以上版本环境下,远程攻击者可利用该漏洞写入恶意代码导致远程代码执行漏洞。
R0A1NG
2022-05-03
2.2K0
内网渗透(特殊环境上线CobaltStrike)
PingTunnel是一款常用的ICMP隧道工具 下载地址:https://github.com/esrrhs/pingtunnel/releases 下载对应系统的PingTunnel
R0A1NG
2022-05-01
9230
Linux服务器巡检
参考链接:https://mp.weixin.qq.com/s/w1qQ0DHDlVmhRN8ceGS5Kg https://blog.csdn.net/helloworld104/article/details/106819948/
R0A1NG
2022-04-26
2.7K0
渗透测试(工具大全)---- 持续更新
https://github.com/EnableSecurity/wafw00f
R0A1NG
2022-04-12
2.1K0
typecho美化插件-Ctmao
Ctmao 网站美化插件 📷 📷 📷 下载: Github
R0A1NG
2022-04-08
6610
渗透测试流程(信息收集篇)
2.BENCHMARK函数: MySQL有一个内置的BENCHMARK()函数,可以测试某些特定操作的执行速度。 参数可以是需要执行的次数和表达式。 表达式可以是任何的标量表达式,比如返回值是标量的子查询或者函数。请注意:该函数只是简单地返回服务器执行表达式的时间,而不会涉及分析和优化的开销。
R0A1NG
2022-04-08
2K0
Cobalt Strike上线推送
创建一个文件为xxx.cna,把以下内容放进去,自行修改推送链接等 $teamserver_hostname = 'server'; # 自定义一个名称 # 首次开启推送 $tg_bot_webhookURL = ''; # 需要发送的url $test_message = 'CS上线监听开启'; # 首次发送的消息 @curl_command = @('curl', '-X', 'POST', '--data', 'key=xxxxx', '--data', 'msg='.$
R0A1NG
2022-03-09
3220
Python urllib CRLF 注入(CVE-2019-9740)
漏洞原理 Python 2.x版本至2.7.16版本中的urllib2和Python 3.x版本至3.7.2版本中的urllib存在注入漏洞。该漏洞源于用户输入构造命令、数据结构或记录的操作过程中,网络系统或产品缺乏对用户输入数据的正确验证,未过滤或未正确过滤掉其中的特殊元素,导致系统或产品产生解析或解释方式错误。 CRLF即为 "回车+换行" (\r\n)的简称,十六进制码为0x0d和0x0a。HTTP中HTTP header和http Body是用两个\n\r来区别的,浏览器根据这两个\r\n来取出HT
R0A1NG
2022-03-07
9050
python实现图片加文字水印
from PIL import Image, ImageDraw, ImageFont def add_water(image, text, fontsize): # 字体文件 font = ImageFont.truetype('1641789485961483.otf', fontsize) # 添加背景 new_img = Image.new('RGBA', (image.size[0] * 3, image.size[1] * 3), (255, 255, 25
R0A1NG
2022-02-26
2.5K0
云函数各种使用方式
云函数代理蚁剑流量 1.创建云函数 📷 #!/usr/bin/env # -*- coding:utf-8 -*- import requests import json from urllib.parse import urlsplit def geturl(urlstr): jurlstr = json.dumps(urlstr) dict_url = json.loads(jurlstr) return dict_url['url'] def main_handler(e
R0A1NG
2022-02-19
1.3K0
Cobalt Strike特征隐藏和流量加密(CS服务器伪装)
测试成功 5.到cloudflare添加域名,并修改dns 开启自动HTTPS重写
R0A1NG
2022-02-19
2.9K0
Dnslog搭建
Github:https://github.com/lanyi1998/DNSlog-GO 例:
R0A1NG
2022-02-19
1.5K0
centos防火墙命令
1.查看防火墙状态: firewall-cmd --state 2.启动防火墙 systemctl start firewalld 3.关闭防火墙 systemctl stop firewalld 4.检查防火墙开放的端口 firewall-cmd --permanent --zone=public --list-ports 5.开放一个新的端口 firewall-cmd --zone=public --add-port=8080/tcp --permanent 6.重启防火墙 firewall-cmd -
R0A1NG
2022-02-19
1.1K0
Gitlab RCE漏洞复现(CVE-2021-22205)
由于 GitLab 某些端点路径无需授权,攻击者可在无需认证的情况下完成图片上传,从而执行任意命令。
R0A1NG
2022-02-19
2.8K0
Log4j2漏洞复现
由于Log4j2组件在处理程序日志记录时存在JNDI注入缺陷,未经授权的攻击者利用该漏洞,可向目标服务器发送精心构造的恶意数据,触发Log4j2组件解析缺陷,实现目标服务器的任意代码执行,获得目标服务器权限。 https://mp.weixin.qq.com/s/15zcLEk6_x2enszhim9afA
R0A1NG
2022-02-19
1.8K0
python cs免杀
4.把加密后的内容放在txt里,再放到公网网站上 例:http://example.com/1.txt
R0A1NG
2022-02-19
1.4K8
Fastjson反序列化漏洞复现
通过Fastjson反序列化漏洞,攻击者可以传入一个恶意构造的JSON内容,程序对其进行反序列化后得到恶意类并执行了恶意类中的恶意函数,进而导致代码执行。
R0A1NG
2022-02-19
3.5K0
JBOSS反序列化漏洞复现(CVE-2017-12149)
该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。
R0A1NG
2022-02-19
1.6K0
JBOSS反序列化漏洞复现(CVE-2017-7504)
JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。
R0A1NG
2022-02-19
1.6K0
点击加载更多
社区活动
AI代码助手快速上手训练营
鹅厂大牛带你玩转AI智能结对编程
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档