不要温顺地走进那个良夜
码龄5年
求更新 关注
提问 私信
  • 博客:81,893
    81,893
    总访问量
  • 70
    原创
  • 57
    粉丝
  • 2
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:浙江省
加入CSDN时间: 2021-03-21
博客简介:

RestoreJustice的博客

查看详细资料
个人成就
  • 获得113次点赞
  • 内容获得10次评论
  • 获得607次收藏
  • 代码片获得1,477次分享
  • 博客总排名820,527名
创作历程
  • 70篇
    2023年
成就勋章
TA的专栏
  • 学习笔记
    13篇
  • 代码审计与分析
    19篇
  • 环境搭建
    13篇
  • 靶机笔记
    24篇

TA关注的专栏 1

TA关注的收藏夹 0

TA关注的社区 0

TA参与的活动 0

兴趣领域 设置
  • 人工智能
    数据分析
  • 网络与通信
    https
  • 运维
    devops自动化网络
  • 网络空间安全
    安全系统安全web安全安全架构
  • 服务器
    linuxcentos
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

Kerberos协议分析

Kerberos需要三方的共同参与才能完成一次认证流程。目前主流使用的Kerberos版本为2005年RFC4120(https://www.rfc-editor.org/rfc/rfc4120.html)标准定义的KerberosV5版本,Windows、Linux和Mac OS均支持Kerberos协议。
原创
博文更新于 2023.10.19 ·
1592 阅读 ·
1 点赞 ·
0 评论 ·
7 收藏

NTLM协议分析

LM(LAN Manager)身份认证是微软推出的一个身份认证协议,其使用的加密算法是LM Hash加密算法。LM Hash本质是DES加密,尽管LM Hash较容易被破解,但为了保证系统的兼容性,Windows只是将LM Hash禁用了(从Windwos Vista和Windows Server 2008开始,Windows默认禁用了LM Hash)。LM Hash明文密码被限定在14位以内,也就是说,如果要停止使用LM Hash,将用户的密码设置为14位以上即可。如果LM Hash。
原创
博文更新于 2023.10.18 ·
1034 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

JAVA代码审计—JFinal_cms

对JFinal_cms 的一次代码审计
原创
博文更新于 2023.10.18 ·
1609 阅读 ·
2 点赞 ·
0 评论 ·
1 收藏

流量加密小结

在红队进行渗透测试的后续渗透阶段为了扩大战果,往往需要进行横行渗透,所以需要拿到shell建立与目标之间的通信,当目标主机网络环境存在网络防御检测系统时(IDS、IPS等),如果攻击机与目标间通信的流量是明文传输,那么网络防御检测系统会检测出通信内容中带有的攻击特征,并对当前通信进行告警和阻止
原创
博文更新于 2023.09.17 ·
568 阅读 ·
2 点赞 ·
0 评论 ·
6 收藏

cobaltstrike流量特征

​cobaltstrike是红队攻防中常用的工具,用以连接目标和cobaltstrike服务器,方便红队进一步对目标渗透,在双方通信过程中cobaltstrike流量具有很明显的特征
原创
博文更新于 2023.09.17 ·
1313 阅读 ·
1 点赞 ·
0 评论 ·
7 收藏

代理转发与隧道应用

frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。
原创
博文更新于 2023.05.07 ·
3685 阅读 ·
5 点赞 ·
1 评论 ·
12 收藏

docker集成lamp—tp5反序列化漏洞

在本地将thinkphp5.0.24文件放到对应目录即可,本地访问:http://127.0.0.1:8080/Thinkphpv5.0.24/public/?为了方便测试,我将poc也放上去:http://127.0.0.1:8080/Thinkphpv5.0.24/public/poc.php。注册一个docker账号可以使用其维护的官方仓库:https://hub.docker.com/打开:/etc/php/7.4/fpm/pool.d/www.conf。
原创
博文更新于 2023.04.23 ·
437 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

docker基本使用

Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux或Windows操作系统的机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。DockerClient客户端Docker Daemon守护进程Docker Image镜像DockerContainer容器 [2]
原创
博文更新于 2023.04.23 ·
397 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

数据库基本使用

总结了一下数据库的基本使用(以mysql为例),可能不是很全。
原创
博文更新于 2023.04.21 ·
372 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

redis攻防总结

Redis是一个key-value存储系统。和Memcached类似,它支持存储的value类型相对更多,包括string(字符串)、list(链表)、set(集合)、zset(sorted set --有序集合)和hash(哈希类型)。这些数据类型都支持push/pop、add/remove及取交集并集和差集及更丰富的操作,而且这些操作都是原子性的。在此基础上,redis支持各种不同方式的排序。与memcached一样,为了保证效率,数据都是缓存在内存中(基于内存存储)。
原创
博文更新于 2023.04.21 ·
381 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

ThinkPHP 5.0.24反序列化分析

调试环境:phpstudy+phpstorm+xdebugphp版本:php7.3.4nts源码:Thinkphp5.0.24注意:源码下载地址:https://www.thinkphp.cn/donate/download/id/1279.html三、构建利用点控制器文件(Controller)ThinkPHP的控制器是一个类,接收用户的输入并调用模型和视图去完成用户的需求,控制器层由核心控制器和业务控制器组成,核心控制器由系统内部的App类完成,负责应用(包括模块、控制器和操作)的调度控制,包
原创
博文更新于 2023.04.17 ·
1669 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

【笔记】web安全基础

web安全基础前言: 自己总结的web安全基础知识,部分未写完,以后有时间会完善,希望能帮到需要的人。渗透测试一、概念​ 渗透测试(penetration testing|pentest)是实施安全评估(即审计)的具体手段。方法论是在制定、实施信息安全审计方案时,需要遵守的规则、惯例和过程。人们在评估网络、应用、系统或三者组合的安全状况时,不断摸索各种务实理念和成熟的做法,并总结了一套理论——渗透测试方法论。二、渗透测试类型1、黑盒测试​ 在进行黑盒测试时,安全审计员是在并不清楚被测单位的
原创
博文更新于 2023.04.05 ·
4054 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

php调试环境搭建 phpstudy + phpstorm +xdebug

2、在PhpStorm里,开启debug监听(start listpning for PHP debug,像电话一样的按钮)。点击电话按钮,开启debug端口监听。如果原来已开启,点击两下,关闭再重新开启,使新的端口配置生效。分别下载并安装phpstoorm、phpstudy两个软件,浏览器安装xdebug插件。在phpstorm(记得配好解释器,使用phpstudy中的)中运行下面代码直接打印出phpinfo信息。开启xdebug拓展后,则需要配置phpstorm和xdebug浏览器插件。
原创
博文更新于 2023.04.03 ·
2270 阅读 ·
4 点赞 ·
1 评论 ·
15 收藏

FOFA数据采集工具

这个工具基于python实现,使用爬虫获取数据,有爬虫模式和api模式两种模式,对于有api使用权限的用户可以使用api模式这会更加高效,对于没有FOFA API使用权限的用户可以使用爬虫模式,使用爬虫模式需要提供用户自己的cookie。还可以对FOFA收集的url进行POC验证,并将采集的数据保存为文件。使用爬虫模式和多线程验证POC的时候由于程序请求频繁消耗较大UI会有轻微卡顿的情况,不会影响实际采集、验证速度。
原创
博文更新于 2023.04.01 ·
2551 阅读 ·
0 点赞 ·
2 评论 ·
2 收藏

phpstudy_小皮面板XSS到RCE

​ phpStudy小皮面板用户登录日志存在存储型XSS漏洞,利用存储型XSS攻击者可以通过JS调用面板中的计划任务执行系统命令。
原创
博文更新于 2023.03.23 ·
1305 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

DuomiCms x3.0前台duomiphpajax.php SQL注入漏洞审计复现

语句使用了拼接,而拼接用的变量又多数是全局变量,我们在前面的代码执行漏洞中,提到程序有注册变量的行为,这样容易造成变量覆盖。拼接在SQL语句的末尾,且没有被引号包裹。非常好利用,但是对id变量进行了类型判断,必须是数字,所以没办法直接利用。变量,该变量为全局变量,可以由用户控制,而且其位置在SQL语句最后,两边也没有引号包裹,很好利用。语句,会先经过下面的正则,这里过滤了一些特殊语法,不允许我们使用联合查询。变量在SQL语句中被引号包裹了,如果引入注释符号话,会触发。来代替,最后取第二个引号之后的内容给。
原创
博文更新于 2023.03.23 ·
606 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

禅道V16.5SQL注入漏洞(CNVD-2022-42853)

禅道项目管理软件是一款国产的、基于LGPL协议、开源免费的项目管理软件,它集产品管理、项目管理、测试管理于一体,同时还包含了事务管理、组织管理等诸多功能,是中小型企业项目管理的首选,基于自主的PHP开发框架──ZenTaoPHP而成,第三方开发者或企业可非常方便的开发插件或者进行定制。在登录处未对用户输入的account参数内容作过滤校验,导致攻击者拼接恶意SQL语句执行,攻击者可利用漏洞获取数据库敏感信息。
原创
博文更新于 2023.03.23 ·
1097 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

wuzhicms代码审计

​ 整个cms的路由从www目录下index.php开始,首先包含/configs/web_config.php加载网站的一些基础配置,主要功能是通过包含核心框架文件coreframe下core.php实现。在coreframe/app/attachment/admin/index.php中对定义了一个my_unlink函数。这里对使用上面提到的array2sql函数对参数值进行过滤。/coreframe/app/template/admin/index.php这个文件中还有一个函数也有同样的问题。
原创
博文更新于 2023.03.23 ·
504 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

bluecms_v_1.6sp1代码审计

这是一个比较古老的cms,可以说是满目疮痍,更靶场一样。上述漏洞主要是前台的。后台同样存在类似或者没有写到的漏洞。由于自己技术有限,就到这。
原创
博文更新于 2023.03.23 ·
1187 阅读 ·
1 点赞 ·
0 评论 ·
5 收藏

seacms v9.92变量覆盖导致越权

这里参考:https://xz.aliyun.com/t/6192和https://www.freebuf.com/articles/web/210902.html 对变量覆盖实现越权操作,来学习代码审计,文章使用的是v9.92版本。,需要在请求中同时添加对应的其他三个参数,如下图所示,请求中提交如下五个参数可以覆盖session中的seaadminid、seagroupid、以及sea_ckstr(登陆需要使用到的验证码)在披露这处变量覆盖导致越权的漏洞之前,其实官方就对这里注册变量加强了安全检查。
原创
博文更新于 2023.03.23 ·
497 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多