上一页 1 2 3 4 5 6 ··· 15 下一页
摘要: 今晚有空 以后随缘写博客了 好好沉淀 web1当天做出的队伍很少 其实不难 折腾到最后就差一步 可惜 0x01 读取文件 截图没留了 只留了代码部分。 有个页面 有上传和下载功能 起初以为是上传漏洞 发现上传后都会在后面加.jpg 且phpsessionid为文件名和目录 上传绕了很久 再看的时候是 阅读全文
posted @ 2019-10-24 18:27 卿先生 阅读(1960) 评论(0) 推荐(0) 编辑
摘要: 一篇以python Flask 模版渲染为例子的SSTI注入教学~ 0x01 Flask使用和渲染 这里简化了flask使用和渲染的教程 只把在安全中我们需要关注的部分写出来 来一段最简单的FLASK运行代码: 很简单的flask使用 将url的qing和方法绑定 返回"qing - Flask t 阅读全文
posted @ 2019-10-13 22:16 卿先生 阅读(3505) 评论(1) 推荐(1) 编辑
摘要: 遇到一个hql注入ctf题 这里总结下java中Hibernate HQL的注入问题。 0x01 关于HQL注入 Hibernate是一种ORM框架,用来映射与tables相关的类定义(代码) 内部可以使用原生SQL还有HQL语言进行SQL操作。 HQL注入:Hibernate中没有对数据进行有效的 阅读全文
posted @ 2019-10-10 21:40 卿先生 阅读(6647) 评论(0) 推荐(0) 编辑
摘要: 前言: 做web渗透大多数时候bp来fuzz 偶尔会有觉得要求达不到的时候 wfuzz就很有用了这时候 用了很久了这点来整理一次 wfuzz 是一款Python开发的Web安全模糊测试工具。 下载地址 https://github.com/xmendez/wfuzz 官方手册 https://wfu 阅读全文
posted @ 2019-10-05 13:24 卿先生 阅读(1947) 评论(0) 推荐(2) 编辑
摘要: 以前说好复习一遍 结果复习到10关就没继续了 真是废物 一点简单的事做不好 继续把以前有头没尾的事做完 以下为Sqli-lab的靶场全部通关答案 目录: less1-less10 less10-less20 less20-less30 less30-less40 less40-less50 less 阅读全文
posted @ 2019-10-02 22:41 卿先生 阅读(61333) 评论(1) 推荐(7) 编辑
摘要: 最近用的多 一个实用小tips 文章参考原创Shadow Force大牛 翻译文章参考三好大佬 利用MSDTC服务加载后门dll,实现自启动后门 后门思路可以查看趋势科技文章 https://blog.trendmicro.com/trendlabs-security-intelligence/sh 阅读全文
posted @ 2019-10-01 20:37 卿先生 阅读(2495) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-09-28 09:13 卿先生 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 写两个 一个批量检测的 一个交互式shell的 暂时py 图形化的qt写出来..有点问题 后门包 : GET / HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:55.0) Gecko/2 阅读全文
posted @ 2019-09-23 23:23 卿先生 阅读(6556) 评论(0) 推荐(2) 编辑
摘要: 2019.9.20得知非官网的一些下载站中的phpstudy版本存在后门文件 说是官网下的就没有后门 20号出现的新闻 今天phpstudy官网21号又更新一波 不太好说这是什么操作哦 此地无银三百两? 很开心的说 我以前的虚拟机装的应该是有后门版本(任何文件我从来都是官网下文件) 用chamd5的 阅读全文
posted @ 2019-09-21 12:34 卿先生 阅读(6594) 评论(0) 推荐(1) 编辑
摘要: 最近看java框架源码也是看的有点头疼,好多还要复习熟悉 还有好多事没做...慢慢熬。 网上好像还没有特别详细的分析 我来误人子弟吧。 0x01 tp3 中的exp表达式 查询表达式的使用格式: 表达式不分大小写,支持的查询表达式有下面几种,分别表示的含义是: 重点看exp EXP表达式支持SQL语 阅读全文
posted @ 2019-09-16 23:27 卿先生 阅读(2133) 评论(0) 推荐(0) 编辑
摘要: 0x01 Metasploit派生shell给Cobaltstrike 生成木马: msf派生给cs: 然后在cobaltstrike中创建一个windows/foreign/reverse_tcp Listener,并根据metasploit监听配置cobaltstrike的listener cs 阅读全文
posted @ 2019-09-14 18:27 卿先生 阅读(2825) 评论(0) 推荐(0) 编辑
摘要: 最近还是重新补一下cs的东西 0x01 Beacon命令 interact来使用Beacon Beacon可以选择通过DNS还是HTTP协议出口网络,你甚至可以在使用Beacon通讯过程中切换HTTP和DNS。 为了能快速显示结果,可以设置 beacon>sleep 0 0x02 常用beacon隧 阅读全文
posted @ 2019-09-13 21:57 卿先生 阅读(4206) 评论(0) 推荐(0) 编辑
摘要: 玩了几天 刚回成都 玩电脑复现一下~ 内核漏洞原理暂时 没看懂 别问 ,问就是不懂 0x01 复现环境和Exp准备 漏洞影响范围 Windows 7 Windows Server 2008 R2 Windows Server 2008 Windows 2003 Windows XP 靶机环境准备 M 阅读全文
posted @ 2019-09-07 21:10 卿先生 阅读(9867) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-09-02 23:30 卿先生 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 开始复现审计一下tp3和tp5的框架漏洞,当个练习吧。 涉及注入的方法为where() table() delete()等。 环境 tp3.2.3 : 0x01 注入成因 测试代码: I方法断点 跟进去看。 F7跟进, thinkphp/ThinkPHP/Common/functions.php : 阅读全文
posted @ 2019-09-02 09:46 卿先生 阅读(25863) 评论(1) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 15 下一页