background picture of the home page

Hi,Friends.This is Dralon's blog.

asp.NET ViewState反序列化

简单ViewState反序列化漏洞复现 漏洞环境搭建 文件编译 hello.aspx文件内容: <%@ Page Language="C#" AutoEventWireup="true" CodeBehind="hello.aspx.cs" Inherits="ViewStateTe

thumbnail of the cover of the post

apk反编译

相关工具 dex2jar,将java.dex编译成jar文件。下载地址:https://github.com/pxb1988/dex2jar/ jd-gui.jar,反编译jar文件,查看java源码。下载地址:https://github.com/java-decompiler/jd-gui de

thumbnail of the cover of the post

Ruoyi安装(win)-漏洞测试

Ruoyi-4.7.3 下载https://github.com/yangzongzhuan/RuoYi/releases 找对应的版本即可 Mysql是用phpstudy起的 修改下载源码中application-druid.yml的Mysql连接账号密码,使用Navicat远程连接Mysql数据

thumbnail of the cover of the post

ThinkPHP漏洞

tp5_session_include ThinkPHP版本5.0.23 POC 第一个请求数据包: POST /index.php?s=captcha HTTP/1.1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKi

thumbnail of the cover of the post

SSRF漏洞利用-续

环境搭建 本机:192.168.88.108:6379 Redis主节点 靶机SSRF:192.168.88.208:8080 存在SSRF漏洞 靶机内网172.72.0.27:6379 Redis存在未授权 还是SSRF漏洞利用的靶场,只是我利用在本机起了一个Redis来当作主节点。 SSRF利用

thumbnail of the cover of the post

文件上传

前端 js绕过 修改上传文件的后缀为图片后缀,再通过抓包修改为对应可解析文件后缀名。 后端 黑名单绕过 后缀替换 通过更换黑名单中没有的可解析文件后缀,进行文件上传。

thumbnail of the cover of the post

SSRF漏洞利用

漏洞介绍 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。利用双网卡服务器的SSRF漏洞来对目标内网进行测试。 漏洞搭建 Duoduo-chino师傅利用国光师傅的SSRF靶场搭建的docker环境,靶场地址:https://githu

thumbnail of the cover of the post

自定义theme-sakura-2.*页脚

下载 Github下载https://github.com/LIlGG/halo-theme-sakura 修改 注意:这里修改的是2.*版本的sakura主题。 从Github下载zip压缩包后,解压压缩包修改halo-theme-sakura-2.4.3\templates\module\foo

thumbnail of the cover of the post