人间忽晚, 山河已秋.

Find me on

Writing

PHP 文件上传漏洞

文件上传漏洞是因为给用户提供了上传文件的功能, 但是并没有经过足够的验证, 导致恶意代码可以被上传 两道题: [ACTF2020 新生赛]Upload [极客大挑战 2019]Upload 在这里可以找到: https://buuoj.cn/challenges [ACTF2020 新生赛]Uplo

堆叠注入之 SELECT 被过滤后的注入思路

!!! 针对 MySQL !!! 正常语句: select id from users where id='1' 堆叠注入: select id from users where id='1'; select 'inject' 堆叠注入就是通过闭合破坏上下文从而在新的一行执行语句 堆叠注入的一个用途

抓取 Windows 明文密码

思路 在安装了KB2871997补丁的系统以及 WIN10 或 WIN 2012以上, 默认不在内存中保存明文密码 生成木马, 让目标中马 控制目标机并提权 修改注册表, 使其能够在内存中保存明文密码 让目标重新登录 这里涉及到一个问题, 在目标登录后如何连接上木马程序, 有两种方式: 权限维持 获

浏览器解析机制-XSS 入门

浏览器解析机制 HTML 解析 HTML 解析器使用状态机机制进行解析, 首先从输入流获取字符并按照规则转换到另一种状态 在这里可以看到所有的状态: https://html.spec.whatwg.org/multipage/parsing.html#tokenization 首先了解一些概念:

无列名注入

如果 information_schema 库被过滤, 那么就需要用到其他库来注入, 例如: sys.schema_auto_increment_columns, sys.schema_table_statistics_with_buffer, mysql.innodb_table_stats等等

布尔盲注二分查找

此处用到的是 sqlilabs 的第 8 关 本文主要介绍用二分法实现布尔盲注 介绍 布尔盲注是在 SQL 注入漏洞的错误消息, 返回数据或其他明显响应被遮蔽时, 通过解析响应是否为 true 或 false 来获得信息 思路 通过 true 才可以得到正常响应的特性, 可以通过比较字符的 asci

Windows 身份认证

认证过程 winlogon.exe -> 接收用户输入 -> isass.exe (哈希) -> 认证 (在 SAM 数据库比对) 存储位置 本地 SAM %SystemRoot%\system32\config\sam 查看这个文件需要 system 权限 注册表中的位置: HKEY_LOCAL_

事件驱动模型实现

介绍 事件通过 EventDispatcher 将事件分发到各个 EventChannel 中, 再由 EventProcessor 进行处理 概念 Event 事件 EventQueue 事件队列 EventChannel 事件通道 EventDispatcher 事件分发器 EventHandl

Reactor

关于 本文基本是对官方文档的翻译 官方文档: https://projectreactor.io/docs/core/release/reference/ Reactor 介绍 Reactor 是 JVM 的完全非阻塞响应式编程基础, 有着高效的需求管理 (背压的形式). 它直接整合 Java8 的

以 Native 的方式运行 Java 程序

介绍 Java 由于其机制, 其 Java 程序通常都是由 JVM 来解释运行, 所以运行 Java 程序必须使用 java -jar 或其他命令来运行, 而不能在没有 JVM 的情况下运行 通过 GraalVM 可以使用 native-image 命令将 Java 的 class, module,