会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Loading
Hel10'Blog
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
···
9
下一页
2020年12月7日
Nginx 文件名逻辑漏洞(CVE-2013-4547)
摘要: ###影响版本 Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7 ###漏洞成因 这个漏洞其实和代码执行没有太大关系,其主要原因是错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。 举个例子,比如,Nginx匹配到.php结尾的请求
阅读全文
posted @ 2020-12-07 11:42 Hel10
阅读(257)
评论(0)
推荐(0)
2020年11月25日
vulnhub靶机-XXE Lab 1
摘要: ###信息收集 扫描目标主机,ip为192.168.88.154 nmap扫描结果 存在robots.txt文件。直接访问其中的admin.php显示404,加一层目录访问/xxe/admin.php,拿到一个登录页面。在页面源码里面有提示账号密码 W00t/W00t,但是登录提示Maybe Lat
阅读全文
posted @ 2020-11-25 12:21 Hel10
阅读(291)
评论(0)
推荐(0)
cs派生msf shell
摘要: msf5 > use exploit/multi/handler [*] Using configured payload windows/meterpreter/reverse_http msf5 exploit(multi/handler) > set payload windows/meter
阅读全文
posted @ 2020-11-25 12:03 Hel10
阅读(960)
评论(0)
推荐(0)
2020年11月24日
爬取百度翻译结果
摘要: ####思路 用到的模块 requests模块 requests模块:python中原生的一款基于网络请求的模块,功能非常强大,简单便捷,效率极高。 作用:模拟浏览器发请求。 如何使用:requests模块的编码流程 - 指定url - UA伪装 - 请求参数的处理 - 发起请求 - 获取响应数据
阅读全文
posted @ 2020-11-24 12:20 Hel10
阅读(255)
评论(0)
推荐(0)
2020年8月24日
BUU八月份水题记录
摘要: ###[BJDCTF 2nd]fake google(SSTI) 查看页面源代码 输入null,提示是SSTI,简单验证下,这里过滤了+号。 存在eval函数。 payload: http://cb7d998a-510b-4021-8bf8-28b0ac306920.node3.buuoj.cn/q
阅读全文
posted @ 2020-08-24 23:12 Hel10
阅读(219)
评论(0)
推荐(0)
2020年8月18日
PHP-Audit-Labs-Day2 - filter_var函数缺陷
摘要: ###分析 先看源码 // composer require "twig/twig" require 'vendor/autoload.php'; class Template { private $twig; public function __construct() { $indexTempla
阅读全文
posted @ 2020-08-18 21:58 Hel10
阅读(278)
评论(0)
推荐(0)
2020年8月9日
靶机Cyberry
摘要: ###工具 hydra、crunch、dirbuster ###涉及到的点 Port knocking(端口试探) Brainfuck编码 ftp爆破 ssh爆破 openssl enc加密 命令执行漏洞 Linux awk 命令 ###渗透过程 靶机地址192.168.1.10。开放的端口21、2
阅读全文
posted @ 2020-08-09 23:45 Hel10
阅读(354)
评论(0)
推荐(1)
2020年8月2日
PHP-Audit-Labs-Day1 - in_array函数缺陷
摘要: ###函数缺陷原理分析 先看一段简单的源代码 class Challenge{ const UPLOAD_DIRECTORY = './solutions/'; private $file; private $whitelist; public function __construct($file)
阅读全文
posted @ 2020-08-02 15:42 Hel10
阅读(199)
评论(0)
推荐(0)
2020年7月31日
DASCTF七月赛两道Web题复现
摘要: ###Ezfileinclude(目录穿越) 拿到http://183.129.189.60:10012/image.php?t=1596121010&f=Z3F5LmpwZw== t是时间,可以利用time.time()获得。f是文件名。经过base64加密。一开始给的是gqy.jpg,访问/gq
阅读全文
posted @ 2020-07-31 16:48 Hel10
阅读(576)
评论(0)
推荐(0)
2020年7月27日
靶机BlackMarket
摘要: 工具:nmap、dirbuster、dirb、sqlmap、cewl、crunch、hydra 涉及的漏洞:弱口令 垂直越权 SQL注入 CVE-2016-5195脏牛提权(内核竞争提权漏洞) ###flag1 这个靶机有六个flag,五个常规的flag和一个root权限下的flag。 寻找靶机IP
阅读全文
posted @ 2020-07-27 14:19 Hel10
阅读(771)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
···
9
下一页
公告