是喵斯特ya
码龄3年
求更新 关注
提问 私信
  • 博客:28,394
    28,394
    总访问量
  • 36
    原创
  • 3
    粉丝
  • 21
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:河南省
加入CSDN时间: 2023-01-28
博客简介:

miaositekali的博客

查看详细资料
个人成就
  • 获得520次点赞
  • 内容获得5次评论
  • 获得416次收藏
  • 代码片获得179次分享
  • 博客总排名37,715名
  • 原力等级
    原力等级
    3
    原力分
    264
    本月获得
    0
创作历程
  • 26篇
    2025年
  • 10篇
    2023年
成就勋章
TA的专栏
  • web安全
    20篇
  • java代码审计
    6篇
  • PHP代码审计
    5篇
  • python安全开发
    2篇
  • 内网渗透
    2篇
  • 一些小问题
    4篇

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 1

TA参与的活动 0

兴趣领域 设置
  • Python
    flask
  • 网络空间安全
    网络安全web安全计算机网络
创作活动更多

AI视频生成新时代:Wan2.2-T2V-A5B 文本转视频实战

文本生成视频技术近年来快速崛起,Wan2.2-T2V-A5B 作为其中的代表性工具,为内容创作者提供了全新的视频生成方式。为了探索这一技术的应用潜力,CSDN 发起本次征文活动,鼓励创作者分享实战经验与创新案例,推动文本生成视频技术的普及与创新。 <font color=red>*另外,按照官方指定镜像任务创作,单个社区镜像奖励 30-80元现金 ,创作越多可获得现金奖励越多!详情可见: [创作即收益!CSDN 社区镜像单个最高得 80 元,收益上不封顶,轻松躺赚!_算力镜像市场-CSDN博客](https://blogdev.blog.csdn.net/article/details/155983325)*<font color=red>

10人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

JNDI注入漏洞分析

本文介绍了JNDI(Java命名和目录接口)的基本概念及其安全风险。JNDI提供统一API访问命名和目录服务,但存在RMI和LDAP注入漏洞。文章详细分析了RMI注入原理,展示了通过Reference类绑定远程恶意对象(如Exploit类执行calc.exe)的完整攻击链,包括客户端请求、服务端注册和远程代码加载过程。同时指出高版本JDK的安全限制及绕过方法,并介绍了JdbcRowSetImpl等间接调用方式。最后提到LDAP注入与RMI原理相似,均可通过工具实现自动化攻击。
原创
博文更新于 2025.12.23 ·
728 阅读 ·
20 点赞 ·
0 评论 ·
30 收藏

数据库的权限提升

摘要:本文详细介绍了MySQL数据库UDF提权技术,重点分析了在Windows环境下通过上传自定义DLL文件实现权限提升的过程。内容包括:1)UDF提权原理及必要条件;2)利用Webshell获取数据库凭证;3)配置数据库远程连接;4)使用SQLMap工具生成提权DLL文件;5)创建自定义函数执行系统命令。特别指出提权效果受限于数据库运行账户权限,并通过启用管理员账户实现最终提权。文末强调该技术仅限合法授权使用,严禁非法操作。(149字)
原创
博文更新于 2025.12.21 ·
650 阅读 ·
11 点赞 ·
0 评论 ·
7 收藏

Shiro反序列化漏洞代码分析

摘要:本文分析了Apache Shiro框架中的Shiro-550反序列化漏洞(CVE-2016-4437)。通过本地部署shiro-root-1.2.4项目演示漏洞利用过程,重点追踪了从doFilterInternal()到readObject()反序列化的调用链,指出漏洞成因在于RememberMe功能使用了硬编码AES密钥和不安全的反序列化。文章还介绍了利用工具自动探测和攻击的过程,最终通过CommonsCollections10利用链成功执行命令。该漏洞危害严重,可导致远程代码执行。
原创
博文更新于 2025.12.21 ·
790 阅读 ·
16 点赞 ·
0 评论 ·
22 收藏

python开发web暴力破解工具(进阶篇 包含验证码识别和token的处理)

本文探讨了验证码识别在暴力破解中的应用,通过分析bf_server和bf_token两个模块的登录流程,提出了Python实现方案。针对bf_server验证码识别问题,使用ddddocr模块进行识别,并优化了session管理、异常处理和文件读取功能;对于bf_token模块的防爆破token机制,采用正则表达式提取token值。文章提供了多个版本代码实现,并强调了代理设置对调试的影响。最后声明该技术仅用于合法安全研究和授权测试,严禁非法使用。
原创
博文更新于 2025.12.20 ·
993 阅读 ·
25 点赞 ·
0 评论 ·
16 收藏

python开发web暴力破解工具(基础篇)

本文介绍了一个登录页面暴力破解工具的迭代开发过程。1.0版本实现了基本的POST请求功能;2.0版本添加了从文件读取账号密码的功能;3.0版本增加了多目标URL支持和异常处理;4.0版本引入多线程提升效率,但发现极端情况下(大量无效URL)效率反而不如单线程版本。文章详细分析了各版本改进点,特别是多线程实现中的控制难题,并指出在特定场景下需要进一步优化。最终版本实现了账号密码爆破、结果记录等功能,同时提出了后续改进方向。
原创
博文更新于 2025.12.20 ·
889 阅读 ·
8 点赞 ·
0 评论 ·
18 收藏

java反序列化漏洞解析+URLDNS利用链分析

摘要:本文介绍了Java序列化的基本概念、使用方法和安全风险。序列化主要用于数据持久化、远程传输和缓存,被序列化的类必须实现Serializable接口。文章通过示例代码演示了序列化/反序列化过程,重点分析了反序列化漏洞利用原理,包括如何通过重写readObject方法执行恶意代码。同时探讨了不同环境下的反序列化限制条件,并介绍了ysoserial工具的使用方法,以URLDNS和为例说明了攻击链的分析过程。最后指出实际业务中需要关注反序列化数据是否可控以及依赖组件版本等安全因素。
原创
博文更新于 2025.12.14 ·
1556 阅读 ·
31 点赞 ·
0 评论 ·
8 收藏

java常见漏洞的代码审计

本文分析了Java应用中常见的几种安全漏洞及防御方法:1. SQL注入漏洞:重点分析了JDBC中Statement和PrepareStatement的区别,指出直接拼接SQL会导致注入风险,应使用参数化查询;MyBatis框架中动态SQL拼接也存在类似问题。2. XSS漏洞:直接展示用户可控数据会导致跨站脚本攻击,建议进行HTML转义或设置HTTPONLY。3. 命令注入漏洞:详细分析了ProcessBuilder和Runtime.exec()的执行机制,指出不当使用会导致系统命令执行风险。4. SSRF漏
原创
博文更新于 2025.12.14 ·
912 阅读 ·
22 点赞 ·
0 评论 ·
18 收藏

MSF的基础使用

摘要:演示了使用Metasploit框架利用两个Windows漏洞的过程。MS08-067是Windows系统级漏洞,通过SMB服务实现远程代码执行,利用流程包括查找模块、配置参数、执行攻击及后渗透操作(如添加用户、键盘记录)。MS10-018是IE浏览器漏洞,通过构造恶意网页诱导访问获取控制权,需设置反弹地址和钓鱼URL。两个案例均成功获取目标系统shell权限,展示了从漏洞利用到后渗透的完整攻击链。(149字)
原创
博文更新于 2025.12.13 ·
512 阅读 ·
13 点赞 ·
0 评论 ·
19 收藏

常用的webshell工具流量分析

本文分析了菜刀、蚁剑、冰蝎和哥斯拉等常见Webshell工具的流量特征。菜刀流量特征明显,采用base64+url编码,容易解密;蚁剑可通过自定义编码器和UA头隐藏特征,但部分版本仍存在明显标识;冰蝎3.0采用AES128加密,流量分三个阶段,具有text/html等弱特征;哥斯拉支持多种加密方式,Cookie末尾分号是其独特特征。文章详细介绍了各工具的解密流程,指出菜刀最易检测,而蚁剑和冰蝎通过加密可增强隐蔽性。同时提供了相关解密工具和方法,有助于安全人员识别和防御Webshell攻击。
原创
博文更新于 2025.12.13 ·
1745 阅读 ·
34 点赞 ·
0 评论 ·
13 收藏

phpstudy+安全狗搭建安全靶场

本文介绍了在Win7虚拟机环境下快速搭建DVWA靶场并配置安全狗WAF进行安全测试的方法。首先通过phpstudy部署DVWA网站,修改配置文件完成初始化,测试SQL注入漏洞;然后手动安装Apache服务并部署安全狗WAF,验证其对SQL注入攻击的拦截效果。整个过程包含环境配置、漏洞验证和WAF防护测试三个关键环节,并建议通过虚拟机快照保存不同测试阶段的环境状态。该方案为安全测试学习提供了完整的实验环境搭建流程。
原创
博文更新于 2025.12.11 ·
479 阅读 ·
5 点赞 ·
0 评论 ·
6 收藏

java EE 基础

本文介绍了JavaEE应用的创建与部署过程。首先讲解了如何新建JakartaEE项目并选择合适的Tomcat版本,详细说明了Servlet、JSP等核心组件的开发方法。文章重点阐述了请求转发(Forward)与重定向(Redirect)的区别,并通过代码示例演示了Session和Cookie的使用方式实现用户登录功能。此外,还介绍了Filter过滤器和Listener监听器的应用场景,包括编码处理、请求拦截和Web应用生命周期监听等。在部署方面,对比了手动部署WAR包和IDEA自动部署两种方式。
原创
博文更新于 2025.12.09 ·
1101 阅读 ·
19 点赞 ·
0 评论 ·
27 收藏

多版本JDK切换

摘要:文章介绍了两种切换Java版本的方法。第一种通过修改JAVA_HOME环境变量实现,每次切换需手动更新变量值,虽可行但较繁琐。第二种方法通过在特定目录创建批处理文件(如java11.bat)临时修改环境变量,执行后仅对当前命令行窗口生效,重新打开终端会恢复原版本。两种方法各有利弊,前者持久但操作麻烦,后者便捷但临时性。
原创
博文更新于 2025.12.09 ·
265 阅读 ·
8 点赞 ·
0 评论 ·
3 收藏

bluecms代码审计

摘要:本文对BlueCMS系统进行了全面的安全审计,采用白盒+黑盒测试方法。白盒测试发现多个高危漏洞,包括:1)admin/ad.php的数字型SQL注入;2)admin/login.php的宽字节注入实现未授权登录;3)admin/tpl_manager.php的文件上传、SSTI模板注入和任意文件读取漏洞;4)user.php的任意文件删除漏洞。黑盒测试使用AVWS扫描工具,发现了FCKeditor编辑器漏洞、XSS漏洞等更多安全问题。
原创
博文更新于 2025.11.26 ·
1205 阅读 ·
28 点赞 ·
0 评论 ·
17 收藏

PHP变量覆盖漏洞

摘要:本文介绍了PHP特有的变量覆盖漏洞,该漏洞常与其他漏洞配合使用进行攻击。文章通过示例代码展示了extract()函数和$$可变变量的风险,说明攻击者如何通过GET/POST参数覆盖程序变量。重点分析了两个案例:一是利用extract()修改$auth变量,二是通过foreach循环覆盖$id变量获取flag。这些示例揭示了PHP变量覆盖漏洞的利用原理和安全风险。(149字)
原创
博文更新于 2025.11.23 ·
228 阅读 ·
10 点赞 ·
0 评论 ·
3 收藏

PHP中rce漏洞的代码复现

文章摘要:本文分析了PHP中常见的命令注入和代码执行漏洞,包括system、exec、shell_exec等函数的不安全使用方式,以及eval、assert、create_function等PHP特性可能导致的代码执行风险。通过多个代码示例展示了攻击者如何利用这些漏洞执行系统命令,如通过管道符注入额外命令、闭合函数体插入恶意代码等手法。文章特别指出动态函数调用和匿名函数创建等特性若使用不当可能带来的安全隐患,为开发人员提供了常见漏洞场景的参考案例。
原创
博文更新于 2025.11.23 ·
830 阅读 ·
25 点赞 ·
0 评论 ·
29 收藏

PHP中常见漏洞的代码复现

文章摘要: 本文详细介绍了PHP代码审计中的常见漏洞类型及防御方法。主要内容包括:1) SQL注入漏洞(数字型和字符型)的复现与防御方案(强制类型转换、预编译、特殊字符转义);2) 文件包含漏洞的利用与解析机制;3) 文件上传漏洞的校验与防护;4) XSS、SSRF、XXE等漏洞的原理与复现;5) 反序列化漏洞的利用条件与危害;6) 文件操作(写入/删除)相关函数的安全风险。通过代码示例展示了漏洞利用过程,并提供了相应的安全防护建议。
原创
博文更新于 2025.11.22 ·
1391 阅读 ·
53 点赞 ·
0 评论 ·
20 收藏

暴力破解专题

本文摘要介绍了多种暴力破解方法:1)B/S架构以BlueCMS后台为例,通过Intruder模块爆破未防护的登录页面;2)C/S架构使用Hydra工具,详细说明参数用法并演示FTP/SSH/RDP/MySQL爆破过程;3)WiFi爆破使用专用工具配合密码本。摘要涵盖Web应用、网络服务及无线网络的暴力破解技术要点,重点展示工具参数配置和实际攻击流程。
原创
博文更新于 2025.11.22 ·
256 阅读 ·
9 点赞 ·
0 评论 ·
4 收藏

远程命令执行

DVWA靶场、weblogic、shrio的RCE漏洞利用
原创
博文更新于 2025.11.21 ·
609 阅读 ·
23 点赞 ·
0 评论 ·
25 收藏

pikachu靶场的SSRF漏洞

摘要:本文分析了SSRF漏洞的两种利用方式:curl和file_get_contents。在curl方式中,通过构造URL访问本地文件(file:///etc/passwd)验证漏洞;在file_get_contents方式中,利用php://filter进行文件读取,并通过base64编码绕过PHP解析,获取源代码。最终演示了如何解码base64编码内容查看源码,为SSRF漏洞利用提供了完整思路。
原创
博文更新于 2025.11.21 ·
274 阅读 ·
9 点赞 ·
0 评论 ·
5 收藏

dvwa文件包含漏洞

本文演示了文件包含漏洞的利用方法,通过page参数可以包含服务器上的任意文件。在low级别下直接包含/etc/passwd等敏感文件;medium级别利用双写绕过过滤;high级别使用file://协议绕过限制。还展示了远程文件包含和结合文件上传漏洞的利用方式,以及通过包含中间件日志文件执行恶意代码的技术。测试过程中发现了编码绕过和权限设置等问题,最终成功利用日志文件包含实现代码执行。
原创
博文更新于 2025.11.20 ·
492 阅读 ·
17 点赞 ·
0 评论 ·
9 收藏
加载更多