梦~醒🍇
解决win10使用jar命令出现”jar不是内部或外部命令”的问题
[TOC] 分析原因 是因为JDK11以后就不再默认创建 “jre” 文件夹和其内容了,需要手动配置。至于如何发现没有“jre”文件夹的,是因为看环境变量的路径里有“jre”的文件夹,但是我发现JDK里并没有,就上网一搜才知道原因。 配置过程 首先在系统变量里新建 “JAVA_HOME” 变量,变量值为:“C:\Program Files\Java\jdk-11.0.9” (路径为自己的java文件路径,以下皆是) 在系统变量里新建 “CLASSPATH” 变量,变量值为:“.;%JAVA_HOME%\lib;%JAVA_HOME%\lib\tools.jar” 在系统变量里找到“Path” 变量,变量值为:“%JAVA_HOME%\bin”和”JAVA_HOME%\jre\bin” 这里注意,如果是如下图所示编辑界面(下图是错误示范),需要分两行添加上述变量值 如果”变量名+变量值“的样子(就像上面的配置图差不多),才用;连接(“%JAVA_HOME%\bin;JAVA_HOME%\jre\bin”) 接下来是重点了: 生成 “jre” 文件夹和其内容。 进入到安装目录下(C: ...
kali扩展硬盘,以及导致开机延迟问题,一直卡在登录界面的问题解决
[TOC] 扩展硬盘 今天我因为看到原来的kali虚拟机只有20g内存,就想扩展一下 点开上面这个硬盘这一栏 点开之后点击扩展,然后选择自己想要扩展的空间,这里根据自己情况自己决定 在上述扩展磁盘容量之后,并不会直接把容量扩展到系统盘里,还需要我们自己去分配。 右上角搜索Gparted,kali有一个自带的分配磁盘空间的工具 本来是这样一个界面 然后右键点击停用交换空间,然后把中间这两个分区删除,只剩下sda1那个分区,因为如果存在中间这两个分区,就不能把扩展的磁盘空间分配给系统盘了。 中间的区域删除之后,就会只剩下一个sda1那个分区,然后就可以开始调整大小了 然后下面这个地方就会变化,变成你之前扩展的空间容量 然后你自行进行分配即可,不过这里注意要留出一些空间给交换区域,因为我们后面还是要重新建回原来的那个swap分区 如果你留有一部分空间的话,应该是可以点击新建分区的 新建的分区文件系统要和原来一样,原来是extended的,新建的分区也要是extended的,然后那个swap分区也要在这个extended分区之下去建立。然后完成后开机发现变得很慢。 开机延迟问题 ...
【vulhub漏洞靶场】redis漏洞(沙盒逃逸)CVE-2022-0543及漏洞复现
[TOC] 漏洞详情 受影响的系统 仅限于 Debian 系 Linux 发行版(如 Debian、Ubuntu)及其衍生版本。 不受影响的系统:CentOS、RHEL 等非 Debian 系发行版不受此漏洞影响(漏洞源于 Debian 维护者在打包 Redis 时的补丁问题,而非 Redis 自身代码问题)。 受影响的 Redis 版本范围 redis版本小于等于6.x的都可以尝试。 触发条件 攻击者需具备 Redis 的未授权访问权限或合法凭证。 漏洞原理 背景 Redis 允许通过 eval 命令执行 Lua 脚本,但正常情况下这些脚本运行在沙箱中,无法执行系统命令或文件操作。 补丁引入的漏洞 Debian/Ubuntu 在打包 Redis 时,通过补丁代码向 Lua 沙箱中注入了一个名为 package 的全局对象。该对象本应在源码中被注释(出于沙箱安全考虑),但补丁错误地重新启用了它。 沙盒逃逸过程 加载动态库:攻击者可通过 package.loadlib 加载 Lua 系统库(如 liblua5.1.so.0),调用其导出函数(如 luaopen_io)获取 io ...
【vulhub漏洞靶场】redis漏洞及redis漏洞复现
[TOC] 漏洞详情 影响版本 Redis 2.x,3.x,4.x,5.x Redis默认情况下,会绑定在0.0.0.0:6379(在redis3.2之后,redis增加了protected-mode,在这个模式下,非绑定IP或者没有配置密码访问时都会报错),如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源ip访问等等,这样将会将Redis服务暴露在公网上,如果在没有设置密码认证(默认为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。 攻击者在未授权访问Redis的情况下,利用Redis自身的提供的config命令,可以进行写文件操作,攻击者还可以成功将自己的ssh公钥写入目标服务器的/root/.ssh文件的authotrized_keys 文件中,进而可以使用对应私钥直接使用ssh服务器登录目标服务器。 漏洞的产生条件有以下两点: (1) Redis绑定在0.0.0.0:6379,且没有进行添加防火墙规则避免其他非信任来源ip访问等相关安全策略,直接暴露在公网 (2) 没有设置密码认证(默认为空)或者弱密码, ...
vm虚拟机如何实现与主机共享代理实现科学上网
方法一:使用tun模式(推荐) 相关文章:深度解析clash开tun模式:配置与使用指南 - Clash最新教程 如果主机是使用代理软件走代理的话,比如clash, 可以直接使用Tun模式。Tun模式下,代理软件会创建一个虚拟网卡,主机上的进程(包括虚拟机)的网络请求都会重定向到这个虚拟网卡。这种模式拦截了所有进程的网络请求,有些进程并不遵守系统代理,比如终端, pip, docker等等,Tun模式专治这种。 方法二:使用系统代理模式 很麻烦,推荐第一种 VM软件配置 1.VM虚拟网络编辑器 打开虚拟网络编辑器(方式:编辑->虚拟网络编辑器), 然后点击更改设置 2.配置VMnet8和VMnet1 VMnet8【子网配置】如下: 【NAT设置】如下: 【DHCP设置】如下:(可以理解为虚拟机的ip范围, 不要跟上图配置的网关冲突了) 【VMnet1】采用默认配置就可以了,当然你也可以按照上述vmnet8的方式修改一个容易记住的ip: 四、主机IP配置 windows进入打开设置->网络 【2024-9-18补充】【可选START // 表示这个这个范围是可 ...
Shiro反序列化漏洞全解析及各漏洞复现【vulhub靶场】
[TOC] 介绍Apache Shiro 1.2.4 反序列化漏洞(CVE-2016-4437) Apache Shiro是⼀款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、 易⽤,同时也能提供健壮的安全性。 Apache Shiro 1.2.4及以前版本中,加密的⽤户信息序列化后存储在名为remember-me的Cookie 中。攻击者可以使⽤Shiro的默认密钥伪造⽤户Cookie,触发Java反序列化漏洞,进⽽在⽬标机 器上执⾏任意命令。 漏洞成因 其漏洞的核⼼成因是cookie中的身份信息进⾏了AES加解密,⽤于加解密的密钥应该是绝对保密 的,但在shiro版本<=1.2.24的版本中使⽤了固定的密钥。因此,验证漏洞的核⼼应该还是在于我 们(攻击者)可否获得这个AES加密的密钥,如果确实是固定的密钥 1kPH+bIxk5D2deZiIxcaaaA== 或者其他我们可以通过脚本⼯具爆破出来的密钥,那么shiro550漏 洞才⼀定存在。 Shiro特征 ⾸先应该判断⼀个⻚⾯的登录是否使⽤了shiro框架进⾏身份验证、授权、密码和会话管理。判断 ⽅法在 ...
linux、windows密钥暴力破解工具john的使用
[TOC] 什么是john John the Ripper 是一款大受欢迎的、免费的开源软件。也是一个基于字典的快速破解密码的工具,是一款用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如 DES 、 MD4 、 MD5 等。 John the Ripper 支持字典破解方式和暴力破解方式。它支持多种不同类型的系统架构,包括 Unix 、 Linux 、 Windows 、 DOS 模式、 BeOS 和 OpenVMS ,主要目的是破解不够牢固的 Unix/Linux 系统密码。 john一般是kali自带。 john参数表 john 命令的具体参数选项如下表: 选 项 描 述 –single single crack 模式,使用配置文件中的规则进行破解 –wordlist=FILE–stdin 字典模式,从 FILE 或标准输入中读取词汇 –rules 打开字典模式的词汇表切分规则 –incremental[=MODE] 使用增量模式 –external=MODE 打开外部模式或单词过滤,使用 [List.External: ...
BurpSuite中文版出现显示错位情况解决
问题描述 ​ 在使用BurpSuite汉化版时抓取http数据包出现显示错位情况,这是因为中文版的字体不一样导致的,需要修改字体。 解决方法 ​ 修改BurpSuite汉化版的http字体显示。 打开设置,在message editor中找到“HTTP消息的显示方式”,修改如下
刷题2025.3.15
题目来源:NSSCTF平台 [TOC] [SWPUCTF 2021 新生赛]easyupload2.0 考点:文件上传绕过 进行文件上传测试,首先上传jpg文件,然后抓包改成php文件,结果提示php文件不能上传。 上传htaccess文件也不行,于是改成后缀为phtml。 phtml也会被当成php解析。 发现上传成功,用蚁剑连接,找到flag. NSSCTF{76333d4d-efe1-4a18-acf5-09bd35c8ca3b} [SWPUCTF 2021 新生赛]PseudoProtocols 考点:PHP伪协议,文件包含 先扫一下目录,发现什么都没有,然后看到需要传参,又要读取hint.php,使用filter伪协议 1php://filter/read=convert.base64-encode/resource=/var/www/html/hint.php 得到一串base64,解码 12345PD9waHANCi8vZ28gdG8gL3Rlc3QyMjIyMjIyMjIyMjIyLnBocA0KPz4=<?php//go to /test2 ...
本地搭建deepseek
准备阶段 先下载Ollama和chatbox安装包 12Ollama: https://ollama.com/chatbox: https://chatboxai.app/zh 在电脑上安装后即可 搭建步骤 安装之后,按win+r,输入cmd进入命令框 然后我们在回到ollama的官网: 复制后面的代码到命令框下载,等待它下载完 然后打开chatbox,选择使用本地模型 模型位置点击三角形位置选择安装好的deepseek模型,上下文消息数量20那个位置记得选择不限制。 根据自己喜好设置其他选项,点击保存,然后就可以试试对话了。 至此初始化就完成了,基本的功能就完成了。 启动注意事项 每次在chatbox启动的时候,都要先在命令框输入 12ollama list #查看modeollama run modename #运行mode 然后才能在chatbox本地使用。 否则会报错没有网络。
Git问题:解决“ssh:connect to host github.com port 22: Connection timed out”
[TOC] 问题描述: 在某一天使用hexo d命令时突然出现报错: 1ssh:connect to host github.com port 22: Connection timed out 之前都是可以链接的,后来换了地方突然链接不上github了。 问题分析: 根据错误提示知道,连接不成功可能是: 网络问题 ssh密钥需要重新添加 22端口被占用 根据此进行尝试解决,应该能解决。我就是第三个问题 解决方法: 情况一: 检查网络连接情况,检查代理是否开启。然后ping一下看看。 1ping github.com 情况二: 直接重新添加ssh密钥就行 情况三: 这也是我的情况,可能是22端口不行或者被占用,就需要换个端口。 操作方法: 1.进入~/.ssh下 1cd ~/.ssh 2.创建一个config文件(这里我用的vim编辑器) 1vim config 3.编辑文件内容: 1234567891011121314Host github.comUser gitHostname ssh.github.comPreferredAuthentications publickeyIde ...
CTFHub技能树-rce
[TOC] eval执行 1234567 <?phpif (isset($_REQUEST['cmd'])) { eval($_REQUEST["cmd"]);} else { highlight_file(__FILE__);}?> 没有任何绕过,直接执行 12?cmd=system('ls /');?cmd=system('cat /f*'); ctfhub{953435d20ae6652047e620c4} 文件包含 审计代码,发现过滤了flag关键字,include包含文件的内容,根据提示,发现有个shell.txt文件,而且文件内容是接受传参请求,可以利用这个漏洞。 所以思路就是文件包含shell.txt文件,然后传参触发eval函数来rce。 1?file=shell.txt&ctfhub=system('cat /f*'); ctfhub{e95bf56ca09c475de96779f8} ...
avatar
🐟认真摸鱼中
梦~醒🍇
往前走,别回头🍭🍭🍭
前往小窝
公告栏
--- 主域名 ---
blog.m3x1.cn | blog.m3x1.fun
--- 备用域名 ---
备用1
cloudflare.m3x1.cn
--- 网站安卓APP ---
🍧点此下载(暂无)🍧

最新文章
小站资讯
文章数目 :
100
本站总字数 :
10.5w
本站访客数 :
本站总访问量 :
最后更新时间 :
空降评论复制本文地址
随便逛逛昼夜切换阅读模式关于博客美化设置切换全屏打印页面