﻿<?xml version="1.0" encoding="utf-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
  <title type="text">博客园 - rebeyond</title>
  <id>uuid:7af40821-da37-42f3-ad81-62e7f32a4a99;id=318196</id>
  <updated>2022-09-13T14:06:58Z</updated>
  <author>
    <name>rebeyond</name>
    <uri>https://www.cnblogs.com/rebeyond/</uri>
  </author>
  <generator>feed.cnblogs.com</generator>
  <entry>
    <id>https://www.cnblogs.com/rebeyond/p/16691104.html</id>
    <title type="text">【原创】论如何优雅的注入Java Agent内存马 - rebeyond</title>
    <summary type="text">回顾 优雅的构造JPLISAgent 获取JVMTIEnv指针 Windows平台 Linux平台 组装JPLISAgent 动态修改类 Windows平台 Linux平台 植入内存马 后记 参考 回顾 2018年，《利用“进程注入”实现无文件复活 WebShell》一文首次提出memShell（内</summary>
    <published>2022-09-13T14:06:00Z</published>
    <updated>2022-09-13T14:06:00Z</updated>
    <author>
      <name>rebeyond</name>
      <uri>https://www.cnblogs.com/rebeyond/</uri>
    </author>
    <link rel="alternate" href="https://www.cnblogs.com/rebeyond/p/16691104.html" />
    <link rel="alternate" type="text/html" href="https://www.cnblogs.com/rebeyond/p/16691104.html" />
    <content type="html">【摘要】回顾 优雅的构造JPLISAgent 获取JVMTIEnv指针 Windows平台 Linux平台 组装JPLISAgent 动态修改类 Windows平台 Linux平台 植入内存马 后记 参考 回顾 2018年，《利用“进程注入”实现无文件复活 WebShell》一文首次提出memShell（内 &lt;a href="https://www.cnblogs.com/rebeyond/p/16691104.html" target="_blank"&gt;阅读全文&lt;/a&gt;</content>
  </entry>
  <entry>
    <id>https://www.cnblogs.com/rebeyond/p/15162264.html</id>
    <title type="text">【原创】Java内存攻击技术漫谈 - rebeyond</title>
    <summary type="text">前言 Java技术栈漏洞目前业已是web安全领域的主流战场，随着IPS、RASP等防御系统的更新迭代，Java攻防交战阵地已经从磁盘升级到了内存里面。 在今年7月份上海银针安全沙龙上，我分享了《Java内存攻击技术漫谈》的议题，个人觉得PPT承载的信息比较离散，技术类的内容还是更适合用文章的形式来分</summary>
    <published>2021-08-19T07:59:00Z</published>
    <updated>2021-08-19T07:59:00Z</updated>
    <author>
      <name>rebeyond</name>
      <uri>https://www.cnblogs.com/rebeyond/</uri>
    </author>
    <link rel="alternate" href="https://www.cnblogs.com/rebeyond/p/15162264.html" />
    <link rel="alternate" type="text/html" href="https://www.cnblogs.com/rebeyond/p/15162264.html" />
    <content type="html">【摘要】前言 Java技术栈漏洞目前业已是web安全领域的主流战场，随着IPS、RASP等防御系统的更新迭代，Java攻防交战阵地已经从磁盘升级到了内存里面。 在今年7月份上海银针安全沙龙上，我分享了《Java内存攻击技术漫谈》的议题，个人觉得PPT承载的信息比较离散，技术类的内容还是更适合用文章的形式来分 &lt;a href="https://www.cnblogs.com/rebeyond/p/15162264.html" target="_blank"&gt;阅读全文&lt;/a&gt;</content>
  </entry>
  <entry>
    <id>https://www.cnblogs.com/rebeyond/p/14723316.html</id>
    <title type="text">【原创】冰蝎v3.0操作使用手册 - rebeyond</title>
    <summary type="text">写在前面 近期冰蝎更新了内网穿透模块中的一些功能，有不少朋友不知道参数怎么填，希望能出一个使用指导手册，就借这个机会写一个“说明书”（文中有大量演示动图，请耐心等待加载）。 基本信息 由于冰蝎采用了会话加密，所以客户端首次和服务端通信会有一个协商的过程（v3.0之后的版本不存在密钥协商过程），成功建</summary>
    <published>2021-04-30T12:54:00Z</published>
    <updated>2021-04-30T12:54:00Z</updated>
    <author>
      <name>rebeyond</name>
      <uri>https://www.cnblogs.com/rebeyond/</uri>
    </author>
    <link rel="alternate" href="https://www.cnblogs.com/rebeyond/p/14723316.html" />
    <link rel="alternate" type="text/html" href="https://www.cnblogs.com/rebeyond/p/14723316.html" />
    <content type="html">【摘要】写在前面 近期冰蝎更新了内网穿透模块中的一些功能，有不少朋友不知道参数怎么填，希望能出一个使用指导手册，就借这个机会写一个“说明书”（文中有大量演示动图，请耐心等待加载）。 基本信息 由于冰蝎采用了会话加密，所以客户端首次和服务端通信会有一个协商的过程（v3.0之后的版本不存在密钥协商过程），成功建 &lt;a href="https://www.cnblogs.com/rebeyond/p/14723316.html" target="_blank"&gt;阅读全文&lt;/a&gt;</content>
  </entry>
  <entry>
    <id>https://www.cnblogs.com/rebeyond/p/10916076.html</id>
    <title type="text">【原创】一文彻底搞懂安卓WebView白名单校验 - rebeyond</title>
    <summary type="text">前言 近两年公司端侧发现的漏洞很大一部分都出在WebView白名单上，针对这类漏洞安全编码团队也组织过多次培训，但是这种漏洞还是屡见不鲜。下面本人就结合产品中容易出现问题的地方，用实例的方式来总结一下如何正确使用WebView白名单，给开发的兄弟们作为参考。 在Android SDK中封装了一个可以</summary>
    <published>2019-05-24T01:21:00Z</published>
    <updated>2019-05-24T01:21:00Z</updated>
    <author>
      <name>rebeyond</name>
      <uri>https://www.cnblogs.com/rebeyond/</uri>
    </author>
    <link rel="alternate" href="https://www.cnblogs.com/rebeyond/p/10916076.html" />
    <link rel="alternate" type="text/html" href="https://www.cnblogs.com/rebeyond/p/10916076.html" />
    <content type="html">【摘要】前言 近两年公司端侧发现的漏洞很大一部分都出在WebView白名单上，针对这类漏洞安全编码团队也组织过多次培训，但是这种漏洞还是屡见不鲜。下面本人就结合产品中容易出现问题的地方，用实例的方式来总结一下如何正确使用WebView白名单，给开发的兄弟们作为参考。 在Android SDK中封装了一个可以 &lt;a href="https://www.cnblogs.com/rebeyond/p/10916076.html" target="_blank"&gt;阅读全文&lt;/a&gt;</content>
  </entry>
  <entry>
    <id>https://www.cnblogs.com/rebeyond/p/10916036.html</id>
    <title type="text">【原创】利用动态二进制加密实现新型一句话木马之客户端篇 - rebeyond</title>
    <summary type="text">概述 本系列文章重写了java、.net、php三个版本的一句话木马，可以解析并执行客户端传递过来的加密二进制流，并实现了相应的客户端工具。从而一劳永逸的绕过WAF或者其他网络防火墙的检测。 本来是想把这三个版本写在一篇文章里，过程中发现篇幅太大，所以分成了四篇，分别是： 利用动态二进制加密实现新型</summary>
    <published>2019-05-24T01:16:00Z</published>
    <updated>2019-05-24T01:16:00Z</updated>
    <author>
      <name>rebeyond</name>
      <uri>https://www.cnblogs.com/rebeyond/</uri>
    </author>
    <link rel="alternate" href="https://www.cnblogs.com/rebeyond/p/10916036.html" />
    <link rel="alternate" type="text/html" href="https://www.cnblogs.com/rebeyond/p/10916036.html" />
    <content type="html">【摘要】概述 本系列文章重写了java、.net、php三个版本的一句话木马，可以解析并执行客户端传递过来的加密二进制流，并实现了相应的客户端工具。从而一劳永逸的绕过WAF或者其他网络防火墙的检测。 本来是想把这三个版本写在一篇文章里，过程中发现篇幅太大，所以分成了四篇，分别是： 利用动态二进制加密实现新型 &lt;a href="https://www.cnblogs.com/rebeyond/p/10916036.html" target="_blank"&gt;阅读全文&lt;/a&gt;</content>
  </entry>
  <entry>
    <id>https://www.cnblogs.com/rebeyond/p/10916023.html</id>
    <title type="text">【原创】利用动态二进制加密实现新型一句话木马之PHP篇 - rebeyond</title>
    <summary type="text">概述 本系列文章重写了java、.net、php三个版本的一句话木马，可以解析并执行客户端传递过来的加密二进制流，并实现了相应的客户端工具。从而一劳永逸的绕过WAF或者其他网络防火墙的检测。 本来是想把这三个版本写在一篇文章里，过程中发现篇幅太大，所以分成了四篇，分别是： 利用动态二进制加密实现新型</summary>
    <published>2019-05-24T01:14:00Z</published>
    <updated>2019-05-24T01:14:00Z</updated>
    <author>
      <name>rebeyond</name>
      <uri>https://www.cnblogs.com/rebeyond/</uri>
    </author>
    <link rel="alternate" href="https://www.cnblogs.com/rebeyond/p/10916023.html" />
    <link rel="alternate" type="text/html" href="https://www.cnblogs.com/rebeyond/p/10916023.html" />
    <content type="html">【摘要】概述 本系列文章重写了java、.net、php三个版本的一句话木马，可以解析并执行客户端传递过来的加密二进制流，并实现了相应的客户端工具。从而一劳永逸的绕过WAF或者其他网络防火墙的检测。 本来是想把这三个版本写在一篇文章里，过程中发现篇幅太大，所以分成了四篇，分别是： 利用动态二进制加密实现新型 &lt;a href="https://www.cnblogs.com/rebeyond/p/10916023.html" target="_blank"&gt;阅读全文&lt;/a&gt;</content>
  </entry>
  <entry>
    <id>https://www.cnblogs.com/rebeyond/p/10916020.html</id>
    <title type="text">【原创】利用动态二进制加密实现新型一句话木马之.NET篇 - rebeyond</title>
    <summary type="text">概述 本系列文章重写了java、.net、php三个版本的一句话木马，可以解析并执行客户端传递过来的加密二进制流，并实现了相应的客户端工具。从而一劳永逸的绕过WAF或者其他网络防火墙的检测。当然，截止到今天，这三个版本一句话木马也是可以绕过基于主机的各种文件特征检测防护系统的，比如安全狗、D盾以及各</summary>
    <published>2019-05-24T01:13:00Z</published>
    <updated>2019-05-24T01:13:00Z</updated>
    <author>
      <name>rebeyond</name>
      <uri>https://www.cnblogs.com/rebeyond/</uri>
    </author>
    <link rel="alternate" href="https://www.cnblogs.com/rebeyond/p/10916020.html" />
    <link rel="alternate" type="text/html" href="https://www.cnblogs.com/rebeyond/p/10916020.html" />
    <content type="html">【摘要】概述 本系列文章重写了java、.net、php三个版本的一句话木马，可以解析并执行客户端传递过来的加密二进制流，并实现了相应的客户端工具。从而一劳永逸的绕过WAF或者其他网络防火墙的检测。当然，截止到今天，这三个版本一句话木马也是可以绕过基于主机的各种文件特征检测防护系统的，比如安全狗、D盾以及各 &lt;a href="https://www.cnblogs.com/rebeyond/p/10916020.html" target="_blank"&gt;阅读全文&lt;/a&gt;</content>
  </entry>
  <entry>
    <id>https://www.cnblogs.com/rebeyond/p/10916001.html</id>
    <title type="text">【原创】利用动态二进制加密实现新型一句话木马之Java篇 - rebeyond</title>
    <summary type="text">概述 本系列文章重写了java、.net、php三个版本的一句话木马，可以解析并执行客户端传递过来的加密二进制流，并实现了相应的客户端工具。从而一劳永逸的绕过WAF或者其他网络防火墙的检测。 本来是想把这三个版本写在一篇文章里，过程中发现篇幅太大，所以分成了四篇，分别是： 利用动态二进制加密实现新型</summary>
    <published>2019-05-24T01:09:00Z</published>
    <updated>2019-05-24T01:09:00Z</updated>
    <author>
      <name>rebeyond</name>
      <uri>https://www.cnblogs.com/rebeyond/</uri>
    </author>
    <link rel="alternate" href="https://www.cnblogs.com/rebeyond/p/10916001.html" />
    <link rel="alternate" type="text/html" href="https://www.cnblogs.com/rebeyond/p/10916001.html" />
    <content type="html">【摘要】概述 本系列文章重写了java、.net、php三个版本的一句话木马，可以解析并执行客户端传递过来的加密二进制流，并实现了相应的客户端工具。从而一劳永逸的绕过WAF或者其他网络防火墙的检测。 本来是想把这三个版本写在一篇文章里，过程中发现篇幅太大，所以分成了四篇，分别是： 利用动态二进制加密实现新型 &lt;a href="https://www.cnblogs.com/rebeyond/p/10916001.html" target="_blank"&gt;阅读全文&lt;/a&gt;</content>
  </entry>
  <entry>
    <id>https://www.cnblogs.com/rebeyond/p/9686213.html</id>
    <title type="text">【原创】利用“进程注入”实现无文件不死webshell - rebeyond</title>
    <summary type="text">引子 上周末，一个好兄弟找我说一个很重要的目标shell丢了，这个shell之前是通过一个S2代码执行的漏洞拿到的，现在漏洞还在，不过web目录全部不可写，问我有没有办法搞个webshell继续做内网。正好我之前一直有个通过“进程注入”来实现内存webshell的想法，于是就趁这个机会以Java为例</summary>
    <published>2018-09-21T06:00:00Z</published>
    <updated>2018-09-21T06:00:00Z</updated>
    <author>
      <name>rebeyond</name>
      <uri>https://www.cnblogs.com/rebeyond/</uri>
    </author>
    <link rel="alternate" href="https://www.cnblogs.com/rebeyond/p/9686213.html" />
    <link rel="alternate" type="text/html" href="https://www.cnblogs.com/rebeyond/p/9686213.html" />
    <content type="html">【摘要】引子 上周末，一个好兄弟找我说一个很重要的目标shell丢了，这个shell之前是通过一个S2代码执行的漏洞拿到的，现在漏洞还在，不过web目录全部不可写，问我有没有办法搞个webshell继续做内网。正好我之前一直有个通过“进程注入”来实现内存webshell的想法，于是就趁这个机会以Java为例 &lt;a href="https://www.cnblogs.com/rebeyond/p/9686213.html" target="_blank"&gt;阅读全文&lt;/a&gt;</content>
  </entry>
  <entry>
    <id>https://www.cnblogs.com/rebeyond/p/9040810.html</id>
    <title type="text">【原创】Spring Data Redis &lt;=2.0.3反序列化漏洞 - rebeyond</title>
    <summary type="text">Spring Data Redis隶属于Spring Data家族, 提供简单易用的方式来访问Redis缓存。 Spring Data Redis在往Redis里面写数据的时候，默认会先对数据进行序列化，然后把序列化之后的字节码写入Redis；然后当Spring Data Redis从Redis里取</summary>
    <published>2018-09-21T05:39:00Z</published>
    <updated>2018-09-21T05:39:00Z</updated>
    <author>
      <name>rebeyond</name>
      <uri>https://www.cnblogs.com/rebeyond/</uri>
    </author>
    <link rel="alternate" href="https://www.cnblogs.com/rebeyond/p/9040810.html" />
    <link rel="alternate" type="text/html" href="https://www.cnblogs.com/rebeyond/p/9040810.html" />
    <content type="html">【摘要】Spring Data Redis隶属于Spring Data家族, 提供简单易用的方式来访问Redis缓存。 Spring Data Redis在往Redis里面写数据的时候，默认会先对数据进行序列化，然后把序列化之后的字节码写入Redis；然后当Spring Data Redis从Redis里取 &lt;a href="https://www.cnblogs.com/rebeyond/p/9040810.html" target="_blank"&gt;阅读全文&lt;/a&gt;</content>
  </entry>
  <entry>
    <id>https://www.cnblogs.com/rebeyond/p/8921307.html</id>
    <title type="text">【原创】深入分析Ubuntu本地提权漏洞CVE-2017-16995 - rebeyond</title>
    <summary type="text">*本文首发阿里云先知安全技术社区，原文链接https://xz.aliyun.com/t/2212 前言： 2018年3月中旬，Twitter 用户 @Vitaly Nikolenko 发布消息，称 ubuntu 最新版本（Ubuntu 16.04）存在高危的本地提权漏洞，而且推文中还附上了 EXP</summary>
    <published>2018-04-23T11:41:00Z</published>
    <updated>2018-04-23T11:41:00Z</updated>
    <author>
      <name>rebeyond</name>
      <uri>https://www.cnblogs.com/rebeyond/</uri>
    </author>
    <link rel="alternate" href="https://www.cnblogs.com/rebeyond/p/8921307.html" />
    <link rel="alternate" type="text/html" href="https://www.cnblogs.com/rebeyond/p/8921307.html" />
    <content type="html">【摘要】*本文首发阿里云先知安全技术社区，原文链接https://xz.aliyun.com/t/2212 前言： 2018年3月中旬，Twitter 用户 @Vitaly Nikolenko 发布消息，称 ubuntu 最新版本（Ubuntu 16.04）存在高危的本地提权漏洞，而且推文中还附上了 EXP &lt;a href="https://www.cnblogs.com/rebeyond/p/8921307.html" target="_blank"&gt;阅读全文&lt;/a&gt;</content>
  </entry>
  <entry>
    <id>https://www.cnblogs.com/rebeyond/p/8311704.html</id>
    <title type="text">【原创】应用克隆，从支付宝自动领红包链接谈起 - rebeyond</title>
    <summary type="text">前言 2018年1月9号，腾讯玄武实验室召开了一个新闻发布会，向公众公布并演示了“应用克隆”漏洞，并称：利用该漏洞，用户只需要点击一个链接，用户的支付宝、携程等APP的登陆状态，就可以被克隆到其他用户的手机上，一时造成用户恐慌。恰好这段时间支付宝的“天天领红包”活动进行的如火如荼，出现了通过点击一个</summary>
    <published>2018-03-19T09:08:00Z</published>
    <updated>2018-03-19T09:08:00Z</updated>
    <author>
      <name>rebeyond</name>
      <uri>https://www.cnblogs.com/rebeyond/</uri>
    </author>
    <link rel="alternate" href="https://www.cnblogs.com/rebeyond/p/8311704.html" />
    <link rel="alternate" type="text/html" href="https://www.cnblogs.com/rebeyond/p/8311704.html" />
    <content type="html">【摘要】前言 2018年1月9号，腾讯玄武实验室召开了一个新闻发布会，向公众公布并演示了“应用克隆”漏洞，并称：利用该漏洞，用户只需要点击一个链接，用户的支付宝、携程等APP的登陆状态，就可以被克隆到其他用户的手机上，一时造成用户恐慌。恰好这段时间支付宝的“天天领红包”活动进行的如火如荼，出现了通过点击一个 &lt;a href="https://www.cnblogs.com/rebeyond/p/8311704.html" target="_blank"&gt;阅读全文&lt;/a&gt;</content>
  </entry>
  <entry>
    <id>https://www.cnblogs.com/rebeyond/p/8603056.html</id>
    <title type="text">Ubuntu本地提权适配不同小版本内核（CVE-2017-16995） - rebeyond</title>
    <summary type="text">朋友在执行的时候说有的会出现提权不成功，内核crash掉的现象。因为cred结构体的偏移量可能因为内核版本不同、内核编译选项不同而出现差异，作者给的exp偏移量是写死的，所以exp里面对应的偏移地址也要改一下。以下方法可以算出不同内核版本默认编译选项下的cred偏移地址： 1.Makefile 2.</summary>
    <published>2018-03-19T08:43:00Z</published>
    <updated>2018-03-19T08:43:00Z</updated>
    <author>
      <name>rebeyond</name>
      <uri>https://www.cnblogs.com/rebeyond/</uri>
    </author>
    <link rel="alternate" href="https://www.cnblogs.com/rebeyond/p/8603056.html" />
    <link rel="alternate" type="text/html" href="https://www.cnblogs.com/rebeyond/p/8603056.html" />
    <content type="html">【摘要】朋友在执行的时候说有的会出现提权不成功，内核crash掉的现象。因为cred结构体的偏移量可能因为内核版本不同、内核编译选项不同而出现差异，作者给的exp偏移量是写死的，所以exp里面对应的偏移地址也要改一下。以下方法可以算出不同内核版本默认编译选项下的cred偏移地址： 1.Makefile 2. &lt;a href="https://www.cnblogs.com/rebeyond/p/8603056.html" target="_blank"&gt;阅读全文&lt;/a&gt;</content>
  </entry>
  <entry>
    <id>https://www.cnblogs.com/rebeyond/p/7928887.html</id>
    <title type="text">【原创】oracle提权执行命令工具oracleShell v0.1 - rebeyond</title>
    <summary type="text">帮一个兄弟渗透的过程中在内网搜集到了不少oracle连接密码，oracle这么一款强大的数据库，找了一圈发现没有一个方便的工具可以直接通过用户名密码来提权的。想起来自己之前写过一个oracle的连接工具，拿出来分享下。工具没有用到什么新的技术，希望能给做渗透测试的兄弟们节省一点时间。 支持三种工作模</summary>
    <published>2017-11-30T06:35:00Z</published>
    <updated>2017-11-30T06:35:00Z</updated>
    <author>
      <name>rebeyond</name>
      <uri>https://www.cnblogs.com/rebeyond/</uri>
    </author>
    <link rel="alternate" href="https://www.cnblogs.com/rebeyond/p/7928887.html" />
    <link rel="alternate" type="text/html" href="https://www.cnblogs.com/rebeyond/p/7928887.html" />
    <content type="html">【摘要】帮一个兄弟渗透的过程中在内网搜集到了不少oracle连接密码，oracle这么一款强大的数据库，找了一圈发现没有一个方便的工具可以直接通过用户名密码来提权的。想起来自己之前写过一个oracle的连接工具，拿出来分享下。工具没有用到什么新的技术，希望能给做渗透测试的兄弟们节省一点时间。 支持三种工作模 &lt;a href="https://www.cnblogs.com/rebeyond/p/7928887.html" target="_blank"&gt;阅读全文&lt;/a&gt;</content>
  </entry>
  <entry>
    <id>https://www.cnblogs.com/rebeyond/p/6249134.html</id>
    <title type="text">【原创】贴个dirtycow（脏牛漏洞）不死机的exploit - rebeyond</title>
    <summary type="text">dirtycow官网上几个获得rootshell的exp大都会导致机器死机，在原作者的基础上改进了一下，做个记录:</summary>
    <published>2017-01-04T08:18:00Z</published>
    <updated>2017-01-04T08:18:00Z</updated>
    <author>
      <name>rebeyond</name>
      <uri>https://www.cnblogs.com/rebeyond/</uri>
    </author>
    <link rel="alternate" href="https://www.cnblogs.com/rebeyond/p/6249134.html" />
    <link rel="alternate" type="text/html" href="https://www.cnblogs.com/rebeyond/p/6249134.html" />
    <content type="html">【摘要】dirtycow官网上几个获得rootshell的exp大都会导致机器死机，在原作者的基础上改进了一下，做个记录: &lt;a href="https://www.cnblogs.com/rebeyond/p/6249134.html" target="_blank"&gt;阅读全文&lt;/a&gt;</content>
  </entry>
  <entry>
    <id>https://www.cnblogs.com/rebeyond/p/6222068.html</id>
    <title type="text">【CVE-2016-10009】OpenSSH &lt; 7.4 - agent Protocol Arbitrary Library Loading - rebeyond</title>
    <summary type="text">粗看了一下，发现这个漏洞还是比较鸡肋的。如果前提条件满足，该漏洞可以在ssh server执行任意指令。不过前提是：1.攻击者可以往受害者磁盘上写文件。</summary>
    <published>2016-12-26T05:57:00Z</published>
    <updated>2016-12-26T05:57:00Z</updated>
    <author>
      <name>rebeyond</name>
      <uri>https://www.cnblogs.com/rebeyond/</uri>
    </author>
    <link rel="alternate" href="https://www.cnblogs.com/rebeyond/p/6222068.html" />
    <link rel="alternate" type="text/html" href="https://www.cnblogs.com/rebeyond/p/6222068.html" />
    <content type="html">【摘要】粗看了一下，发现这个漏洞还是比较鸡肋的。如果前提条件满足，该漏洞可以在ssh server执行任意指令。不过前提是：1.攻击者可以往受害者磁盘上写文件。 &lt;a href="https://www.cnblogs.com/rebeyond/p/6222068.html" target="_blank"&gt;阅读全文&lt;/a&gt;</content>
  </entry>
  <entry>
    <id>https://www.cnblogs.com/rebeyond/p/5673258.html</id>
    <title type="text">关于elasticsearch和kibana的时区和日期问题 - rebeyond</title>
    <summary type="text">elasticsearch原生支持date类型，json格式通过字符来表示date类型。所以在用json提交日期至elasticsearch的时候，es会隐式转换，把es认为是date类型的字符串直接转为date类型。至于什么样的字符串es会认为可以转换成date类型，参考elasticsearch</summary>
    <published>2016-07-15T05:26:00Z</published>
    <updated>2016-07-15T05:26:00Z</updated>
    <author>
      <name>rebeyond</name>
      <uri>https://www.cnblogs.com/rebeyond/</uri>
    </author>
    <link rel="alternate" href="https://www.cnblogs.com/rebeyond/p/5673258.html" />
    <link rel="alternate" type="text/html" href="https://www.cnblogs.com/rebeyond/p/5673258.html" />
    <content type="html">【摘要】elasticsearch原生支持date类型，json格式通过字符来表示date类型。所以在用json提交日期至elasticsearch的时候，es会隐式转换，把es认为是date类型的字符串直接转为date类型。至于什么样的字符串es会认为可以转换成date类型，参考elasticsearch &lt;a href="https://www.cnblogs.com/rebeyond/p/5673258.html" target="_blank"&gt;阅读全文&lt;/a&gt;</content>
  </entry>
  <entry>
    <id>https://www.cnblogs.com/rebeyond/p/5588108.html</id>
    <title type="text">这是我写过的最长的正则表达式，没有之一 - rebeyond</title>
    <summary type="text">提取日志信息的正则表达式</summary>
    <published>2016-06-15T08:54:00Z</published>
    <updated>2016-06-15T08:54:00Z</updated>
    <author>
      <name>rebeyond</name>
      <uri>https://www.cnblogs.com/rebeyond/</uri>
    </author>
    <link rel="alternate" href="https://www.cnblogs.com/rebeyond/p/5588108.html" />
    <link rel="alternate" type="text/html" href="https://www.cnblogs.com/rebeyond/p/5588108.html" />
    <content type="html">【摘要】提取日志信息的正则表达式 &lt;a href="https://www.cnblogs.com/rebeyond/p/5588108.html" target="_blank"&gt;阅读全文&lt;/a&gt;</content>
  </entry>
  <entry>
    <id>https://www.cnblogs.com/rebeyond/p/5344565.html</id>
    <title type="text">三生缘 - rebeyond</title>
    <summary type="text">《三生缘》—清纪昀 三生谁更问前因，一念缠绵泣鬼神。 缘尽犹寻泉下路，魂归宛见梦中人。 城乌啼夜传幽怨，怨冢树连认化身。 万骨青山终沥尽，只应铁骨不成尘。</summary>
    <published>2016-04-01T04:45:00Z</published>
    <updated>2016-04-01T04:45:00Z</updated>
    <author>
      <name>rebeyond</name>
      <uri>https://www.cnblogs.com/rebeyond/</uri>
    </author>
    <link rel="alternate" href="https://www.cnblogs.com/rebeyond/p/5344565.html" />
    <link rel="alternate" type="text/html" href="https://www.cnblogs.com/rebeyond/p/5344565.html" />
    <content type="html">【摘要】《三生缘》—清纪昀 三生谁更问前因，一念缠绵泣鬼神。 缘尽犹寻泉下路，魂归宛见梦中人。 城乌啼夜传幽怨，怨冢树连认化身。 万骨青山终沥尽，只应铁骨不成尘。 &lt;a href="https://www.cnblogs.com/rebeyond/p/5344565.html" target="_blank"&gt;阅读全文&lt;/a&gt;</content>
  </entry>
  <entry>
    <id>https://www.cnblogs.com/rebeyond/p/5141316.html</id>
    <title type="text">【原创】JEECMS v6~v7任意文件上传漏洞（2） - rebeyond</title>
    <summary type="text">文章作者：rebeyond受影响版本：v6~v7漏洞说明：JEECMS是国内Java版开源网站内容管理系统（java cms、jsp cms）的简称。该系统基于java技术开发，继承其强大、稳定、安全、高效、跨平台等多方面的优点；采用SpringMVC3+Spring3+Hibernate3+Fre...</summary>
    <published>2016-01-19T02:11:00Z</published>
    <updated>2016-01-19T02:11:00Z</updated>
    <author>
      <name>rebeyond</name>
      <uri>https://www.cnblogs.com/rebeyond/</uri>
    </author>
    <link rel="alternate" href="https://www.cnblogs.com/rebeyond/p/5141316.html" />
    <link rel="alternate" type="text/html" href="https://www.cnblogs.com/rebeyond/p/5141316.html" />
    <content type="html">【摘要】文章作者：rebeyond受影响版本：v6~v7漏洞说明：JEECMS是国内Java版开源网站内容管理系统（java cms、jsp cms）的简称。该系统基于java技术开发，继承其强大、稳定、安全、高效、跨平台等多方面的优点；采用SpringMVC3+Spring3+Hibernate3+Fre... &lt;a href="https://www.cnblogs.com/rebeyond/p/5141316.html" target="_blank"&gt;阅读全文&lt;/a&gt;</content>
  </entry>
</feed>