haha13l4
码龄7年
求更新 关注
提问 私信
  • 博客:260,130
    260,130
    总访问量
  • 93
    原创
  • 120
    粉丝
  • 56
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:上海市
加入CSDN时间: 2019-04-25

个人简介:生活,学习

博客简介:

haha1314的博客

博客描述:
学习,总结。学习,总结。学习,总结。
查看详细资料
个人成就
  • 获得118次点赞
  • 内容获得41次评论
  • 获得665次收藏
  • 代码片获得1,779次分享
  • 博客总排名1,159,075名
创作历程
  • 7篇
    2020年
  • 93篇
    2019年
成就勋章
TA的专栏
  • 应急响应
    2篇
  • 渗透测试
    66篇
  • 漏洞复现
    26篇
  • windows
    17篇
  • linux
    16篇
  • 靶机
    11篇
  • python
    11篇
  • DVWA
    9篇
  • tools
    7篇
  • 环境部署
    5篇
  • 渗透经典文章
    1篇
  • exp
    1篇
  • burpsuite
    1篇

TA关注的专栏 3

TA关注的收藏夹 0

TA关注的社区 3

TA参与的活动 0

创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

Nginx 解析漏洞复现

Nginx 解析漏洞复现Nginx解析漏洞复现。版本信息:Nginx 1.x 最新版PHP 7.x最新版由此可知,该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。增加/.php后缀,被解析成PHP文件:Docker搭建坏境上传图片解析成功,得到shell...
原创
博文更新于 2019.07.15 ·
605 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

pythonDNS二级域名爆破

#进行暴力破解DNS二级域名#利用nslookup 域名 循环尝试import osfrom threading import Threadimport timeimport sysy=sys.argv[1]z=['www','mail','info','wwww','home','music','map','news','open','like','org','my','lib',...
原创
博文更新于 2019.05.09 ·
1053 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

python版本切换

本篇博文面向Linux用户,在Linux下(Ubuntu)下测试通过,Win用户嘛,……0x00 为什么需要有两个版本的PythonPython2和Python3不兼容是每个接触过Python的开发者都知道的事,虽说Python3是未来,但是仍然有很多项目采用Python2开发。Linux的许多发行版本(如Ubuntu)都会自带Python2.7,但是当我们准备开发一个Python3项目的时候...
原创
博文更新于 2019.07.21 ·
931 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Weblogic--CVE-2017-10271

Weblogic < 10.3.6 ‘wls-wsat’ XMLDecoder 反序列化漏洞(CVE-2017-10271)Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。环境搭建启动测试环境:docker-compose up -d等待一...
原创
博文更新于 2019.07.15 ·
505 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

水平越权访问与垂直越权访问漏洞

水平越权访问与垂直越权访问漏洞越权访问漏洞越权访问(Broken Access Control,简称BAC)是Web应用程序中一种常见的漏洞,由于其存在范围广、危害大,被OWASP列为Web应用十大安全隐患的第二名。该漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账户后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限。越权漏洞的成因主要是因为开发人员在对数据进行增、...
原创
博文更新于 2019.05.20 ·
7218 阅读 ·
2 点赞 ·
0 评论 ·
4 收藏

jackson-cve-2019-12384

jackson-cve-2019-12384当Jackson库对 JSON 进行反序列化的时候,存在反序列化漏洞,控制好反序列化的类,就能触发服务端请求伪造(SSRF)和远程代码执行漏洞(RCE)。漏洞原理和分析参考:运行漏洞环境:git clone https://github.com/cnsimo/vu1hub.gitcd vu1hub/jackson/CVE-2019-12384-RCE/docker-compose up -d服务器IP:192.168.88.13攻击机kali:1
原创
博文更新于 2020.08.07 ·
746 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

jackson-cve-2017-7525

jackson-cve-2017-7525加上接受的内容格式会报错在tmp目录下面创建一个prove1.txt文件,创建文件的命令是加密的,怎么加密的我也不知道。POC{ "param": [ "com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl", { "transletBytecodes": [ "yv66vgAAADMAKAoABAAUCQADABUHABYHABcBAAVwYXJhbQE
原创
博文更新于 2020.08.07 ·
707 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

Fastjson

一、检测 1.2.67以下的fastjson{"@type":“java.net.Inet4Address”,“val”:“dnslog”}{"@type":“java.net.Inet6Address”,“val”:“dnslog”}但是有的不成功。二、利用Docker搭建环境2.1生成poc下面文件为反弹shell,替换成这一句,dnslog检测。String[] commands = {“ping”, “eqkkk1.dnslog.cn”};创建一个文件,TouchFile.jav
原创
博文更新于 2020.08.07 ·
1070 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

CSRF Token Thacker 插件

1、利用awvs,csrf高级别做实验。因为有token,每次重放之后都会跳转,不会执行成功。2、安装CSRF Token Thacker 插件3、配置name:返回包的token的name。重放成功。...
原创
博文更新于 2020.04.23 ·
850 阅读 ·
2 点赞 ·
0 评论 ·
1 收藏

CNVD-2020-10487-Tomcat-Ajp-lfi

#!/usr/bin/env python#CNVD-2020-10487 Tomcat-Ajp lfi#by ydhcuiimport struct# Some references:# https://tomcat.apache.org/connectors-doc/ajp/ajpv13a.htmldef pack_string(s): if s is None: ret...
原创
博文更新于 2020.04.22 ·
1497 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Apache-shiro反序列化

使用docker搭建环境获取docker镜像docker pull medicean/vulapps:s_shiro_1重启dockersystemctl restart docker启动docker镜像:docker run -d -p 8081:8080 medicean/vulapps:s_shiro_1访问:http://localhost:8081/ 环境搭建成功...
原创
博文更新于 2020.04.22 ·
1832 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

XSS姿势——文件上传XSS

XSS姿势——文件上传XSS文件上传xss,一般都是上传html文件导致存储或者反射xss,一般文件内容都是html。1、把以下代码写入文件,后缀改成图片格式。<html> <body> <img src=1 onerror=alert(1)> </body></html>2、或者将后缀名改为htm...
原创
博文更新于 2020.04.22 ·
6365 阅读 ·
2 点赞 ·
1 评论 ·
7 收藏

应急响应基础笔记(二)——应急响应之Linux入侵排查

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 ...
原创
博文更新于 2019.11.14 ·
764 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

应急响应基础笔记(一)——应急响应之Windows入侵排查

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 ...
转载
博文更新于 2019.11.14 ·
783 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

python 实现扫描器,arp欺骗,数据包分析。

from scapy.all import *import osimport reimport timeimport threadingresult=os.popen("route print").read() re1=re.findall(r"0\.0\.0\.0\s+0\.0\.0\.0\s+(.+?)\s+(.+?)\s",result)gateway=re1[0][0] ...
原创
博文更新于 2019.10.29 ·
768 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

php代码漏洞

一 代码执行函数PHP中可以执行代码的函数。如eval()、assert()、``、system()、exec()、shell_exec()、passthru()、 escapeshellcmd()、pcntl_exec() 等demo code 1.1:<?phpecho `dir`;?>二 文件包含代码注射文件包含函数在特定条件下的代码注射,如include()、in...
原创
博文更新于 2019.10.22 ·
762 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

winrar远程代码执行漏洞(CVE-2018-2025)

2019 年 2 月 20 日 Check Point团队爆出了一个关于WinRAR存在19年的漏洞,用它来可以获得受害者计算机的控制。攻击者只需利用此漏洞构造恶意的压缩文件,当受害者使用WinRAR解压该恶意文件时便会触发漏洞。WinRAR 代码执行相关的 CVE 编号如下: CVE-2018-20250, CVE-2018-20251, CVE-2018-20252,CVE-2018-202...
原创
博文更新于 2019.08.25 ·
1027 阅读 ·
0 点赞 ·
1 评论 ·
1 收藏

Discuz 7.x/6.x 代码执行

Discuz 7.x/6.x 全局变量防御绕过导致代码执行由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。漏洞复现安装成功后,直接找一个已存在的帖子,向其发送数据包,并在Cookie中增加GLOBALS[_DCACHE][sm...
原创
博文更新于 2019.08.10 ·
533 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

weblogic后台上传webshell

后台上传webshell获取到管理员密码后,登录后台。点击左侧的部署,可见一个应用列表:点击安装,选择“上载文件”:上传war包。值得注意的是,我们平时tomcat用的war包不一定能够成功,你可以将你的webshell放到本项目的web/hello.war这个压缩包中,再上传。上传成功后点下一步。填写应用名称:继续一直下一步,最后点完成。应用目录在war包中WEB-INF/weblo...
原创
博文更新于 2019.08.10 ·
3188 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

Weblogic的SSRF漏洞

Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。漏洞产生于/uddiexplorer/SearchPublicRegistries.jsp页面中,可以导致ssrf,用来攻击内网中一些redis和fastcgi之类的脆弱组件/uddiexplorer/SearchPublicRegistries.jsp?rdoSea...
原创
博文更新于 2019.08.10 ·
1060 阅读 ·
2 点赞 ·
0 评论 ·
1 收藏
加载更多