K1T0 & 安全研究员
人生没有如果,只有结果。
  music go!!!
  推荐文章
内网渗透

AD域枚举信息-BloodHound

最后,我们将研究使用Bloodhound执行 AD 枚举。 Bloodhound 是迄今为止最强大的AD枚举工具,当它于 2016 年发布时

阅读更多
漏洞分析

SMB445端口利用

SMB协议是一种在局域网上共享文件、打印机、串行端口等资源的网络通信协议。它最初由IBM开发,后来被微软广泛采用,并成为Windows操作系

阅读更多
java安全

URLDNS链

1. hashmapMap是一个集合,本质上还是数组,HashMap是Map的子接口。该集合的结构为key–>value,两个一起称为

阅读更多
java安全

log4shell

Log4j 2.x: Log4j 2.x 版本在 2021 年发现了一个严重的 JNDI 注入漏洞(CVE-2021-44228),也称为

阅读更多
漏洞分析

redis_利用方式大全

Redis是一个key-value存储系统。Redis(Remote Dictionary Server ),即远程字典服务,是一个开源的

阅读更多
内网渗透

内网横向的一些方式

1. RDP1.1 开启rdp12345678910111213141516171819202122232425reg add "

阅读更多
内网渗透

域整理-基础

1. 什么是域Microsoft 的Active Directory 是企业界的支柱。它简化了企业环境中设备和用户的管理 想象一下您正在管理

阅读更多
内网渗透

红日1

1. 环境配置 首先看到整个靶场的拓扑图,我们需要搭建一个虚拟的内网环境。 保证攻击机器能够连通web服务器,模拟公网环境。 保证攻击

阅读更多
vllm大模型推理引擎 vllm大模型推理引擎
一、CVE-2025-47277近日 vllm的通信组件pyncclpipe 被爆出存在相关高危rce漏洞,cvss评分高达9.8分。vLLM 是一个基于 高效注意力算法(如 PagedAttention) 构建的高性能语言模型推理引擎。它
2025-06-02 K1T0
pickle pickle
一、pickle 反序列化1.1 原理pickle 是相当于一个指令解释器,解析对应的opcode指令。因此其实python的序列化和反序列化机制更像是一个代码执行。pickle 的反序列化器是一个 opcode 解释器:它按顺序读取 op
2025-06-01
c++内存机制和安全 c++内存机制和安全
1. 动态分配内存1234567891011121314151617181920212223242526272829303132333435#include <iostream>#include <cstring>
2025-04-05
实习该反问什么? 实习该反问什么?
1.工作时间 上下班时间分别是什么? 单休还是双休? 是否是弹性工作制? 实习生需要加班吗,如果加班是否有补贴? 2. 工作内容 工作具体内容? 工作地点在哪里? 归属于哪个部门? 部门规模如何? 入职后是否有人带或培训?
2025-02-21
安全服务实习面经 安全服务实习面经
自我介绍 现在大几? 现在有什么课? 课多吗? 讲一下挖到的漏洞? 挖漏洞 漏洞复现 挖到最多的是什么漏洞 接口未授权你会怎么测试? 你有什么想问我的吗?
2025-02-14
java反序列化 java反序列化
什么是序列化? Java序列化是指把Java对象转换为字节序列的过程; Java反序列化是指把字节序列恢复为Java对象的过程; 反序列化目的 对象不只是存储在内存中,它还需要在传输网络中进行传输,并且保存起来之后下次再加载出来,这时
2025-02-05
URLDNS链 URLDNS链
1. hashmapMap是一个集合,本质上还是数组,HashMap是Map的子接口。该集合的结构为key–>value,两个一起称为一个Entry(jdk7),在jdk8中底层的数组为Node[]。当new HashMap()时,在
2025-02-05
java动态代理 java动态代理
1. 静态代理有一个师傅的文章讲的很好,我们经常说代理。我们可以把我们比作一个租房的人,我们找代理中介去找拥有房源的房东租房子。这个中介就可以作为一个代理。 1. 房源房源不会做任何操作,它是被别人拿到的,我们可以用java中的接口来表示,
2025-02-05
java反射 java反射
1. 基本概念反射机制是 Java 提供的一种强大功能,允许程序在运行时查询和操作类的信息 Class 类:每个 Java 类在运行时都有一个对应的 Class 对象,包含了该类的所有元数据(如字段、方法、构造函数等)。 反射的用途:反
2025-02-05
红日1 红日1
1. 环境配置 首先看到整个靶场的拓扑图,我们需要搭建一个虚拟的内网环境。 保证攻击机器能够连通web服务器,模拟公网环境。 保证攻击机器无法访问内部机器,但是确保web服务器可以和vm2和vm3连通。此时就需要三台机器在同一个网络中
2025-02-03
1 / 13