moectf2025
这是我见过的最新手友好的比赛了,题目比较多,大部分也比较套路 web 0 直接放到浏览器的控制台里 第一章 直接查看页面源码,找到一个jsp文件,里面直接就有flag 第二章 查看页面源码发现了一个/golden_trail路径,GET请求发送它说路径不正,根据它的提示,用HEAD请求,拿到flag
Java反序列化-RMI流程分析
概述 官方文档:https://docs.oracle.com/javase/tutorial/rmi/overview.html RMI应用程序通常由两个独立的程序组成,一个服务器和一个客户端。服务端通过绑定这个远程对象类,它可以封装网络操作。客户端层面上只需要传递一个名字,还有地址。RMI提供了
Shiro反序列化漏洞-Shiro550
环境搭建 tomcat8.5.81 JDK1.7下载地址 https://www.oracle.com/java/technologies/javase/javase7-archive-downloads.html 下载shrio对应的war包 https://github.com/jas502n/
Java反序列化-CommonsBeanUtilsa1l链分析
前言 环境搭建 <dependency> <groupId>commons-beanutils</groupId> <artifactId>commons-beanutils</artifactId> <vers
Java反序列化Commons-Collections篇-CC11链
前言 CC11链=CC2+CC6 这条链子的主要作用是为了可以在Commons-Collections 3.2.1 版本中使用,这条链子适用于shiro-550漏洞 构建链子 找链子 首先CC2链子的后半部分利用TemplatesImpl类调用defi
Java反序列化Commons-Collections篇-CC7链
前言 /* Payload method chain: java.util.Hashtable.readObject java.util.Hashtable.reconstitutionPut org.apache.commons.collections.map.
Java反序列化Commons-Collections篇07-CC5链
前言 需要注意的是由于commons-collections4版本的LazyMap类没有decorate,所以这里用的是3.2.1版本。 <dependency> <groupId>commons-collections</groupId> <artifactId>commons-c
Java反序列化Commons-Collections篇06-CC2链
前言 CC2链就是在CC4链的基础上做了少量修改,目的是避免使用了Transformer数组 CC2链就是在CC4链的基础上去除了通过InstantiateTransformer.transform调用TrAXFilter.TrAXFilte这一步骤,转而通过InvokerTransformer执行
Java反序列化Commons-Collections篇05-CC4链
在Commons Collection 3.2.2及以后的版本中,官方修复了反序列化漏洞 ,修复方式也非常简单,修复方法非常简单粗暴:将InvokerTransfoemer类的implements Serializable 声明移除了。 这样子的结果就是InvokerTransformer 无法被序
基于yolov11的松材线虫病的深度识别
总览 到目前为止,我们基于yolov11的深度学习模型,搭建了一个能简单识别松材线虫病的网站,没有什么深入的东西,感觉都很框架。 下次得好好想想有一些创造性的变动了。 项目实现 收集数据 收集到有约5000个数据的现有数据集 环境搭建 进入yolov11的虚拟环境