Appearance
- 和信息安全相关的返回response 头(https://www.cnblogs.com/yungyu16/p/13333909.html)
- linux 常见命令
- docker 常见命令
- jwt 是什么
- weblogic 反序列化原理(有一个xml 反序列化漏洞还有后台文件上传还有二次urldecode
权限绕过) - java 代码审计exec 命令执行的相关利用前面拼了一段然后调用lang.runtime.exec("fuck"+ a) 这里可以利用吗(不行因为根据exec 的方法这里不能识别执行)
- 内存马相关原理
- shiro 反序列化漏洞利用的时候由于waf 过长被ban 了怎么解决这个问题(如果是waf
拦截可以尝试更换http 头如果是tomcat 头过长可以在cookie 写一个loader 然后
shellcode 写到body 里) - 内存马扫描原理如何检测内存马
- java 代码审计反序列化原理(输入的恶意类被识别解析了)
- ysoserial 原理commoncollections 利用链的原理(cc1 最后invoke 反射加载输入的方法cc2 cc3 等等大同小异)
- linux 全盘查找文件命令(find / -name fucku)
- docker run 的常用命令(docker run -it centos -p --name -d )
- java 反序列化php 反序列化python 反序列化的区别和相同点(java 反序列化需要利用链php 反序列化也需要利用链python 反序列化不需要利用链有一个__reduce__可以自己构造命令执行)
- linux 全盘搜索含有某个字符的文件/linux 全盘搜索叫某个名字的文件(grep -rl 'abc' /)(find-name / fucku)