Java反射机制探究 0x00 什么是反射 反射机制是在程序运行状态中,对于任意一个类,都能够获取这个类的所有属性和方法;对于任意一个对象,都能够调用它的任意一个方法和属性;这种动态获取信息以及动态调用对象的方法的功能称为java语言的反射机制。 2020-06-06 漏洞复现 #JavaWeb #反射
BurpSuite插件编写[中级篇] 0x00 前言 在初级篇中,我们分别介绍了burp的debug的方法和一个官方插件库中的一个burp插件源码分析,而该中级篇则将讲的是开发一个基于被动或者主动识别漏洞路径关键词插件,而该插件可以在我开着burp流量网站的时候,替我们主动或被动识别出可能存在相关漏洞的URL路径。 2020-05-30 编程代码 #burp
安全审计之Pandas常用代码 0x00 前言 在审计中除了使用Excel和SQL来进行处理分析一些数据,也会经常用到Pandas来做一些分析,而使用Pandas做分析的定位主要分为两点:1、当数据量过大的时候,普通Excel已经很难便捷的进行审计分析;2、当审计场景已经流程化,则需要固话成自动化的时候。 2020-05-22 安全审计 #Python #pandas
BurpSuite插件编写[初级篇] 0x00 前言 上一篇文章主要是介绍burp插件的基本情况,对插件编写有一个入门的了解,本篇将以调试分析的角度,记录一下学习方法和编写流程。 0x01 debug 前期文件准备 在编写插件代码的时候,若不进行一步步的调试的话,只能是凭空造轮子,耗时耗力。 2020-04-12 编程代码 #burp
BurpSuite插件编写[入门篇] 0x00 前言 burp作为web测试中最常用的工具,作为使用者更应该掌握下Extender的写法。这段时间搜集了一下关于插件的写法,发现基于Java的写法好少,基本上都是Python的教程,虽说大体上是一个写法,但是还是想总结总结下。 2020-03-02 编程代码 #burp
Django2.x 学习笔记分享&学习路线推荐 0x00 前言 近段时间一直抽空学习 Django ,真心感慨,Django这个Web框架是为完美主义者而生的,一切都是现成的,而且能满足大部分的需求,Python Web 的开发者首推框架。 2019-11-22 Django #学习笔记
Centos6.9+Python3+Nginx+Uwsgi+Django2.0 0x00 前言 本文为 Centos6.9+Python3+Nginx+Uwsgi+Django2.0 下的部署方法,该方法不太适合纯小白直接粘贴复制,因为部分操作需要稍微修改为自己源码环境下路径才可以。 2019-11-09 Django #部署上线
基于Python3和Django编写的博客源码 0x00 前言 很早之前就计划着,以后等有时间一定要自己写一个博客源码出来,然后方便自己使用,主要是受loid大佬的影响,当时他用的博客就是自己写的。 2019-11-07 Django #博客源码 #Python3
被CVE-2019-0708打扰的一个周末(生活篇) 0x00 前言 我的性格一般来说,是很少去复现一些漏洞的,尤其是系统层的,因为水平太菜,复现也就是简单的直接搭环境,然后exp打,想理解原理也理解不了。但是因为这个漏洞前段时间被称为核弹级的漏洞,所以我就凑个热闹来搞搞。 文章以叙事性描写,非常规复现篇。 2019-09-07 生活记录 #漏洞复现 #生活记录
记录一次给某脚本增加两个字段的过程 0x00 前言 周五快下班的时候,想着终于结束了一周挖坑种树的活,可以休息两天了。没想到,隔壁工地一朋友滴滴我,让我帮忙在一个脚本输出结果上增加两个字段,于是就有了本文。 注:学习别人的code编写思路,也是一种成长。 0x01 接收脚本 文件地址:[连接(原始和完善后均在)](链接: https://pan.baidu.com/s/1Xe496gG8fX2sPDp1CkO8MQ 提取码: p82 2019-09-01 脚本编写 #安全服务 #脚本编写
由安全审计扩展出的思维感悟 前言: 从今年3月份开始,到现在已经一轮过去了,现在是开始第二轮,虽说不知道这个分享制度还会坚持多长时间,但是毕竟也是对各位好的,个人由衷的还是希望大家都能正确对待这件事,保持好这个良好的传统。 2019-08-13 学习笔记 #安全审计
MSF之命令笔记篇 0x00 一键式安装 Ubuntu-System 1234cd /optcurl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \chm 2019-07-28 命令备忘 #metasploit
CS之命令笔记篇 0x00 文件架构 123456789101112│ agscript 拓展应用的脚本│ c2lint 检查profile的错误异常│ cobaltstrike linux下启动脚本│ cobaltstrike.jar 客户端程序│ teamserver 服务端程序│ update 2019-07-20 命令备忘 #Cobalt Strike