Web3 实习计划 - 2025 夏季在这个Web3实习计划之前,其实我学过一些区块链的内容,但是也仅仅是知道一些概念性的东西,例如,PoW、PoS、defi等一些概念,所以参加这个实习计划也是为了更深入的学习Web3的内容,接下来是我的每日学习笔记 8月4日区块链基础概念区块链介绍区块链是一种去中心化的分布式账本技术,用于在网络节点之间安全、透明且不可篡改地记录事务数据 去中心化:区块链网络通常分布在全球,每个节点都将会存储一份相同的区块链数据。没有人能够控制全部的节点,因此这份区块链数据将会一直存在。 区块链特性 不可篡改 你无法改变历史信息,因为每个区块包含了上一个区块的摘要并串联
React2Shell_CVE-2025-55182漏洞描述CVE-2025-55182 是 Next.js 中因 React Flight 反序列化机制未校验对象属性访问路径(如 __proto__、constructor)导致的高危 RCE 漏洞:攻击者可通过构造恶意 multipart 表单,利用 $B 引用结合可控的 、_response._prefix 和被劫持为 Function 的 _formData.get,动态生成包含任意系统命令的函数,并将其赋值给对象的 .then 属性;当该对象被 Promise 自动解析时,恶意函数即在服务端执行,实现无需交互的远程命令执行,且可通过
好靶场 打靶SRC训练家支付漏洞充值舍入漏洞 系统对金额计算的舍入规则设计不一致,导致金额偏差被攻击者利用,从而获取非法收益。 漏洞成因与表现 充值舍入漏洞的主要成因是系统不同模块(如订单计算、支付对账、退款结算)采用了不一致的舍入方式。例如: 舍入方式不统一:订单系统使用“四舍五入”,支付系统使用“进一法”,退款系统使用“去尾法”,导致金额不一致。 浮点数精度丢失:使用浮点数计算金额时,可能出现精度误差(如 0.1 + 0.2 ≠ 0.3),叠加舍入规则后放大偏差。 典型攻击场景:攻击者通过拆分订单或批量操作,利用每笔订单的舍入差额(如每笔获利0.01元),积少成多造成平台经济损失。
MBR和GPT磁盘结构硬盘分区分布图 MBR硬盘MBR硬盘的分区表也叫DOS分区表,0号扇区是主引导记录(MBR),DOS分区体系的硬盘用分区表记录每个分区的类型起始位置和分区的大小。其中分区表就在0号扇区内,所以0号扇区如果损坏,那么这个硬盘就不能正确识别分区。 55AA作为签名标志 主分区表项(DBR)一行16个字节为一个分区表项 分区表项结构 偏移(16进制) 字节数 描述 00-00 1 0x00:不可引导:0x80:可引导(一般是系统盘) 01-03 3 分区的起始CHS地址(由于CHS只能寻址到8G,早已淘汰不用,可空) 04-04 1 分区的类型 0
Vulnstack内网靶场Vulnstack1-利用域账号实现权限扩散 环境靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ vulnstack-win7 对应 Windows 7 ,是Web服务器 vulnstack-Win2K3 Metasploitable 对应 Windows Server 2003 ,是域成员 vulnstack-winserver08 对应Windows Server 2008,是域控 kali作为攻击机 将三台机子的登陆密码设置为相同的,以方便后期对于口令复用的攻击过程 在Windows 7的C
Cobalt Strike工具介绍Cobalt Strike(简称CS)是一款GUI框架式渗透工具,集成了端口转发、服务扫描、自动化溢出、多模式端口监听、winexe 木马生成、Win DLL木马生成、Java 木马生成、Ofice宏病毒生成、木马捆绑、钓鱼攻击等功能。其中具体的钓鱼攻击手段包括 站点克隆、目标信息获取、Java执行、浏览器自动攻击等。 Cobalt Strike主要用于团队渗透测试,可以说是内网渗透中的团队渗透神器,Cobalt Strike能够让多个渗透测试人员同时连接到团队服务器上,共享攻击资源、目标信息和Session。众人拾柴火焰高,当发现一个内网控制点后,为了使渗透