前言 在 使用Memory Analyzer tool(MAT)分析内存泄漏(一)中,我介绍了内存泄漏的前因后果。在本文中,将介绍MAT如何根据heap dump分析泄漏根源。由于测试范例可能过于简单,很容易找出问题,但我期待借此举一反三。 一开始不得不说说ClassLoader,本质上,它的工作就是把磁盘上的类文件读入内存,然后调用java.l
# CTF Java 信息泄露的实现指导 在网络安全领域,CTF(Capture The Flag)是一种常见的竞赛形式,挑战中经常会包含信息泄露的漏洞。在这篇文章中,我们将学习如何在Java应用程序中实现一个简单的信息泄露演示。我们将通过以下几个步骤来完成整个流程。 ## 流程图 ```mermaid flowchart TD A[开始] --> B[搭建Java环境] B
原创 8月前
41阅读
数字证书,作为网络世界的身份证,提供了一种在Internet上验证通信实体身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。譬如,Web Server通过提供自己的数字证书来证明自己的身份,用户得以确认所访问的网站就是想要访问的网站,建立起通信双方的信任关系。数字证书应用除服务器证书外,还包括电子邮件证书,代码签名证书,文档签名证书等。保证证书的有效性对用户和企业来说都是至关重要的。就在
[size=medium]Java内存泄露原因整理 一、Java内存回收机制   不论哪种语言的内存分配方式,都需要返回所分配内存的真实地址,也就是返回一个指针到内存块的首地址。Java中对象是采用new或者反射的方法创建的,这些对象的创建都是在堆(Heap)中分配的,所有对象的回收都是由Java虚拟机通过垃圾回收机制完成的。GC为了能够正确释放对象,
转载 2023-10-26 11:32:25
88阅读
一.该靶场相关知识要点a.[SSH] 证书登陆b.[john]密码破解c.[Linux] 相关提权思路d.[C/C++]缓冲区溢出a.[SSH] 证书登陆SSH 为建立在应用层基础上的安全协议,专为远程登录会话和其他网络服务提供安全性的协议。 一般我们会使用到两种方式去登陆 SSH,密码登陆和证书登陆。初学者都喜欢用密码登录,甚至是 root 账户登录,密码是 123456,这样很容易遭
原创 2023-08-07 21:33:27
406阅读
Git 源码泄露 开发人员会使用 git 进行版本控制,对站点自动部署。但如果配置不当,可能会将 .git 文件夹直接部署到线上环境,这就引起了 git 泄露漏洞,我们可以利用这个漏洞直接获得网页源码。 确定是否存在泄漏 想要确定是否存在这个漏洞,可以通过以下方式。首先是看看有没有提示醒目地指出 G ...
转载 2021-10-06 21:16:00
1267阅读
2评论
Git 源码泄露 开发人员会使用 git 进行版本控制,对站点自动部署。但如果配置不当,可能会将 .git 文件夹直接部署到线上环境,这就引起了 git 泄露漏洞,我们可以利用这个漏洞直接获得网页源码。 确定是否存在泄漏 想要确定是否存在这个漏洞,可以通过以下方式。首先是看看有没有提示醒目地指出 G ...
转载 2021-10-06 21:16:00
1026阅读
2评论
Git 源码泄露 开发人员会使用 git 进行版本控制,对站点自动部署。但如果配置不当,可能会将 .git 文件夹直接部署到线上环境,这就引起了 git 泄露漏洞,我们可以利用这个漏洞直接获得网页源码。 确定是否存在泄漏 想要确定是否存在这个漏洞,可以通过以下方式。首先是看看有没有提示醒目地指出 G ...
转载 2021-10-06 21:16:00
677阅读
2评论
这里写目录标题Git泄露利用.git恢复文件原理GitHack找hash首先有必要说以下hash值存在的位置题目练习CTFHub练习 Git泄露Git是分布式版本控制系统。参考文章Git作用描述。为什么Git会泄露开发人员在开发时,常常会先把源码提交到远程托管网站(如github),最后再从远程托管网站把源码pull到服务器的web目录下。因为.git文件时一个隐藏文件,如果一不小心把.git文
转载 6月前
86阅读
0x01 .hg源码泄漏漏洞成因:  hg init的时候会生成.hg<span class="pln">e</span><span class="pun">.</span><span class="
转载 2023-08-10 23:34:08
0阅读
信息泄露部分题解
原创 2023-11-19 11:35:13
373阅读
1点赞
后台扫描 在拿到一个网页之后除了打开 F12 和抓包以外,还可以考虑扫一下后台,所谓扫描后台就是扫描站点的目录下还有哪些页面可以访问,看一下有没有类似管理员页面、备份文件泄露和其他文件等。 御剑后台扫描 御剑后台扫描是 T00LS 大牛的作品,可以用于扫描后台,同时这也为程序开发人员增加了难度,需要 ...
转载 2021-10-06 21:07:00
4586阅读
2评论
我们今天来学习一下ctf训练当中的ssh私钥泄露的问题,我们并且通过这个泄露的私钥,最终从靶场主机的外部进入到靶场主机内部
一、【MISC】domainhacker1、导出http发现一个压缩包,打开以后发现是有密码的,尝试在流量中分析寻找密码2、观察流量发现有1.php,与1.rar相似,盲猜可能与该流量相关分析流量的过程中发现有与base64加密相关内容,尝试直接解密。尝试删除前两个字母得到用相同方法继续寻找并不断解密3、发现相关流量4、解压压缩包,打开1.txt文件,尝试带入flag,确定flag值flag{41
WEB简介web俗称web安全,当大家打开浏览器那一刻。就开始和web打交道了,web安全是网络中最经典的应用之一。WEB常见术语web前端Web前端开发工程师,主要职责是利用(X)HTML/CSS/JavaScript/Flash等各种Web技术进行客户端产品的开发。完成客户端程序(也就是浏览器端)的开发,开发JavaScript以及Flash模块,同时结合后台开发技术模拟整体效果,进行丰富互联
转载 2023-12-18 23:23:14
263阅读
# CTF Java: 从入门到精通 ## 引言 CTF(Capture The Flag)是一种网络安全技能竞赛,旨在锻炼参赛者的安全技术和解决问题的能力。在CTF比赛中,参赛者需要解决一系列的题目,包括密码学、网络安全、逆向工程等等。本文将介绍如何使用Java语言参与CTF比赛,并提供一些示例代码。 ## Java语言在CTF中的应用 Java是一种跨平台的高级编程语言,具有强大的面向对象
原创 2023-11-24 09:55:56
44阅读
CTFer成长之路~Git泄露漏洞分析与实战:从CTF挑战看源码泄露风险 一、漏洞背景与危害 在CTF竞赛和真实渗透测试中,Git泄露是一类常见的高危漏洞。当开发者误将.git目录部署到生产环境时,攻击者可通过该目录完整恢复项目历史版本,包括敏感信息、未发布的特性代码甚至硬编码的凭证。 典型危害场景: 通过git log获取提交历史中的测试账号/临时密码 从config文件读取内网服务器地址
原创 4月前
1455阅读
CTF(Capture The Flag)竞赛中,Java登录是一个常见的问题类型。本文将以轻松的语气带你剖析“CTF Java 登录”问题的解决过程,从环境准备到性能优化,包罗万象。下面的内容将逐步引导你了解这个话题。 ## 环境准备 首先,我们需要配置适合的开发环境。为了确保我们使用的技术栈可以兼容,下面展示了一个版本兼容性矩阵: | 组件 | 版本
原创 5月前
35阅读
# CTF Java入门指南 参与CTF(Capture The Flag)是一种非常流行的网络安全活动,尤其是对开发者而言。在本篇文章中,我将为刚入行的小白提供一个简单的指南,教你如何使用Java进行CTF相关的基本操作。 ## 整体流程 我们将在本篇文章中通过一个简单的流程来帮助你理解如何使用Java进行CTF。下面是一个包含7个主要步骤的流程表: | 步骤 | 描述
原创 8月前
133阅读
CTF入门指南 何为CTFCTF(Capture The Flag)夺旗比赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的 ...
转载 2021-08-04 20:10:00
1215阅读
1点赞
  • 1
  • 2
  • 3
  • 4
  • 5