题目:反转链表给你单链表的头节点 head ,请你反转链表,并返回反转后的链表。示例:输入:head=[1,2,3,4,5]输出:[5,4,3,2,1]提示:链表中节点的数目范围是 [0,5000]-5000代码:publicListNodereverseList(ListNodehead){if(head==null){returnnull;}ListNodelast=head;ListNodenode=head.next;ListNodetemp;//辅助交换while(node!=null){temp=node;node=node.next;temp.next=head;head=tem
0x00前言在前面的cc链的利用被提出利用的时候,当时就出现了两个分支版本分别修复了漏洞就是我们所熟知的commons-collections4,然后就有了这条cc链4的利用0x01分析我们看一下这两个包有什么区别,这是两个依赖导入org.apache.commonscommons-collections44.0还是导入嘛然后去ys看一下利用链子吧学会自己分析从这里就可以知道它是用InstantiateTransformet,就是用的那个类加载机制去利用这个链子还是细致的跟一下这个链子,就是简单调试实在优先队列的那个类里面PriorityQueue调用了下去的,然后在它的readObject方
0x00前言在前面的cc链的利用被提出利用的时候,当时就出现了两个分支版本分别修复了漏洞就是我们所熟知的commons-collections4,然后就有了这条cc链4的利用0x01分析我们看一下这两个包有什么区别,这是两个依赖导入org.apache.commonscommons-collections44.0还是导入嘛然后去ys看一下利用链子吧学会自己分析从这里就可以知道它是用InstantiateTransformet,就是用的那个类加载机制去利用这个链子还是细致的跟一下这个链子,就是简单调试实在优先队列的那个类里面PriorityQueue调用了下去的,然后在它的readObject方
前言注:本文不涉及对MySQL协议报文研究,仅讲解原理,并且做部分演示。搭建MySQL恶意服务器读取文件这件事,虽然直接利用门槛较高,但是由于在网上看到了一种比较新颖的利用方式(利用社会工程学引诱用户连接MySQL进而读取用户文件),个人觉得比较有意思,总结了一下攻击原理以及攻击方式,因此就有了这篇文章。原理在阐述具体原理之前,先介绍几个SQL语句,以便后文理解首先在tmp目录下新建一个tmp.txt内容如下:image.png然后执行下方SQL语句,即可将tmp.txt文件导入其中:mysql>loaddatalocalinfile"/tmp/tmp.txt"intotabletestfie
前言注:本文不涉及对MySQL协议报文研究,仅讲解原理,并且做部分演示。搭建MySQL恶意服务器读取文件这件事,虽然直接利用门槛较高,但是由于在网上看到了一种比较新颖的利用方式(利用社会工程学引诱用户连接MySQL进而读取用户文件),个人觉得比较有意思,总结了一下攻击原理以及攻击方式,因此就有了这篇文章。原理在阐述具体原理之前,先介绍几个SQL语句,以便后文理解首先在tmp目录下新建一个tmp.txt内容如下:image.png然后执行下方SQL语句,即可将tmp.txt文件导入其中:mysql>loaddatalocalinfile"/tmp/tmp.txt"intotabletestfie