Skip to content
  1. 和信息安全相关的返回response 头(https://www.cnblogs.com/yungyu16/p/13333909.html)
  2. linux 常见命令
  3. docker 常见命令
  4. jwt 是什么
  5. weblogic 反序列化原理(有一个xml 反序列化漏洞还有后台文件上传还有二次urldecode
    权限绕过)
  6. java 代码审计exec 命令执行的相关利用前面拼了一段然后调用lang.runtime.exec("fuck"+ a) 这里可以利用吗(不行因为根据exec 的方法这里不能识别执行)
  7. 内存马相关原理
  8. shiro 反序列化漏洞利用的时候由于waf 过长被ban 了怎么解决这个问题(如果是waf
    拦截可以尝试更换http 头如果是tomcat 头过长可以在cookie 写一个loader 然后
    shellcode 写到body 里)
  9. 内存马扫描原理如何检测内存马
  10. java 代码审计反序列化原理(输入的恶意类被识别解析了)
  11. ysoserial 原理commoncollections 利用链的原理(cc1 最后invoke 反射加载输入的方法cc2 cc3 等等大同小异)
  12. linux 全盘查找文件命令(find / -name fucku)
  13. docker run 的常用命令(docker run -it centos -p --name -d )
  14. java 反序列化php 反序列化python 反序列化的区别和相同点(java 反序列化需要利用链php 反序列化也需要利用链python 反序列化不需要利用链有一个__reduce__可以自己构造命令执行)
  15. linux 全盘搜索含有某个字符的文件/linux 全盘搜索叫某个名字的文件(grep -rl 'abc' /)(find-name / fucku)