舔狗日记
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 好友blog
  •   
  •   

java安全学习笔记2

基础知识 RMI的三个组成部分: Registry:类似电话簿。只负责记录哪个名字对应哪个对象。 Server:真正干活的人,提供实际的函数逻辑,并把自己的引用注册到Registry上。 Client:调用者。先查Registry,拿到Server的存根(stub),然后直接找Server办事。 RMI的连接过程: 第一次连接:Client->Registry(1099端口) c
2025-12-16
note
#javasec

java安全学习笔记1

基础知识 反射:在运行时根据传入的字符串来决定执行哪个类的哪个方法 在Java安全中,这四个方法尤为重要 Class.forName():获取一个类(作为入口) newInstance():实例化这个类,相当于new ClassName(),因为普通方法必须是由对象才能使用 getMethod():获取类中的某个函数(公共的) invoke():执行这个函数 获取Class对象的三种方式:
2025-12-14
note
#javasec

未来展望

趁现在导师没给我干什么活,也一直没有什么组会,多学一点东西,大学浪费了很多时间,考上研究生后,之前也是一直在玩,这是不可取的,不能再浪费下去了。待做事项: 进一步学习免杀,包括学习MalDevAcademy课程,以及学习GitHub上的一些免杀技术和项目 学习java安全(最近开始) 观看b站上的合集·黑客绝技:创建自己的C2,让你一键getshell(https://space.bili
2025-12-02
生活
#note

白加黑中如何使白程序正常运行

白加黑原理我们知道白加黑技术的原理是白程序+黑dll,黑dll中包含了一些恶意代码,当白程序运行时,会加载黑dll,从而执行黑dll中的恶意代码。为了高效率学习,直接问gemini3怎么可以让白程序正常运行,不去搜博客技术文章了。我们先来看看原效果(我使用的是用source.def文件导出原dll中的函数,然后统一命名为自定义函数)绕过了360,但是没办法执行出java版本,而且进程会阻塞住 链接
2025-12-01
note
#免杀

隧道工具的使用

环境的话随便自己搭建一个内网环境,或者用网上的域环境或者内网靶场也好我的网络情况是这样的 12host<-->win10<-->win7即本机可以访问win10,win10可以出网,win10有2张网卡,可以访问win7 物理机无法访问这个内网页面,虚拟机win10可以访问 frp + proxifier服务端配置文件 123[common]bind_port = 7000
2025-09-05
note
#penetrate #tunnel

fastjson漏洞复现

fastjson各版本复现
2025-04-05
漏洞复现
#漏洞复现

shiro复现

shiro各版本复现
2025-04-04
漏洞复现
#漏洞复现

vulnhub-wp katana

🖳 host discover12345678910sudo netdiscover -r 192.168.213.0/24Currently scanning: 192.168.213.0/24 | Screen View: Unique Hosts
2024-03-31
vulnhub
#vulnhub

vulnhub-wp fristileaks:1.3

A small VM made for a Dutch informal hacker meetup called Fristileaks. Meant to be broken in a few hours without requiring debuggers, reverse engineering, etc..
2024-03-17
vulnhub
#vulnhub

vulnhub-wp escalate:1

Escalate_Linux - A intentionally developed Linux vulnerable virtual machine.The main focus of this machine is to learn Linux Post Exploitation (Privilege Escalation) Techniques.12+ ways of Privilege E
2024-03-16
vulnhub
#vulnhub
123

搜索

Hexo Fluid