最近用mvn打包jar包发现,总是几十kb,换个环境运行就会报错。能够确保jar包换个环境依旧能跑起来,就需要把所有依赖一起打进去,默认不配置mvn的pom文件是不会把所有依赖打进去的。 正常情况下不知道怎么编辑pom.xml,不妨试一下这个命令: 编辑pom.xml文件,在<build><plugins><plugin>段里加上一个maven-assembly-plugin插件即可。如果没有<build><plugins><plugin>,新建就行。打完包后,target目录下会有两个jar文件,一个是包含了依赖的jar文件,一个是没有依赖的文件。 打包命令:
Log4j 漏洞渗透中常用的细节
注:如何检测目标是否存在Log4j就不多赘述了,最方便的方法还是BP装上插件配合Ceye,效率高误报率低。 插件地址:https://github.com/pmiaowu/log4j2Scan 当发现一个目标存在漏洞后,能看到Ceye上的记录,但是使用rmi和ldap始终拿不到shell,也执行不了命令,此刻可能就需要收集一下目标系统信息了,为了方便更快的实时查看信息,时常需要自己手动起一个ldap或者rmi服务,不再依赖Ceye(那种慢腾腾加载数据的感觉,或者通过接口不停查看结果,麻烦。) 这里使用https://github.com/Mr-xn/JNDIExploit-1的文件 具体的使用参考github上的说明。当前测试使用如下命令: 启动后,通过burp的Repeater功能重复发送如下数据即可。 看到的效果如下 常用到的收集信息方法: 其他更多信息可以丢Burp里一次性跑完,部分 […]
javascript异步提交
go 使用 encoding/json 包处理json数据
go 使用代理,调用接口
捡到一个简单的chrome奔溃提示升级钓鱼页面
Cloudflare Worker基于路由规则拦截url中参数
今天工作遇到这样一个场景: 由于某种原因,某些接口不想做更改,又想弃用某些参数,让这些参数不再入库查询,直接返回指定响应,通过Cloudflare的 Worker可实现。例如对业务域名的type参数做拦截,如果 type参数等于unicon_sass,就返回403状态码,并返回json字符串。如下: 之后配置好url的路由规则进入这里做逻辑处理就好。 OK_DONE 如果只是想拦截某个接口,并响应指定内容或者json数据,可以使用如下方法: 如果只是想拦截某个header 里的key,并判断value值,如下即可: