阔达秀发

文章
5
资源
0
加入时间
3年0月8天

Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)

Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码。漏洞环境执行如下命令启动漏洞环境docker-compose up -d环境启动后,将在4712端口开启一个TCPServer。说一下,除了使用vulhub的docker镜像搭建环境外,我们下载了log4j的jar文件后可以直接在命令行启动这个TCPServer:java -cp "log4j-api-2.

json-c 0.12 使用介绍

常用函数:1、json结构体初始化struct json_object* json_object_new_object() 2、向json结构体中添加key-value对void json_object_object_add( struct json_object* dest, const char *key, struct json_object *value )