会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
jzking121
互助分享
首页
联系
订阅
管理
2021年11月20日
Joomla Writeup
摘要: joomla的cms系统,可以使用joomscan来探测信息 git clone https://github.com/rezasp/joomscan.git cd joomscan perl joomscan.pl -u http://whalwl.site:8039/ 扫描得到系统版本: Joo
阅读全文
posted @ 2021-11-20 15:43 jzking121
阅读(123)
评论(0)
推荐(0)
2021年10月9日
wordpress02 Writeup
摘要: ###wordpress02 Writeup 题目URL:http://whalwl.site:8043/ 使用wpscan 进行简单扫描 wpscan --url http://whalwl.site:8043/ 探测版本:WordPress version 4.9.8 搜索得知,4.9.8版本的
阅读全文
posted @ 2021-10-09 16:27 jzking121
阅读(558)
评论(0)
推荐(0)
2021年9月19日
uncompyle6 python3.9 报错
摘要: Uncompyle6 安装与使用 pip安装 pip install uncompyle6 uncompyle6加上需要反编译的文件参数即可,注意使用-o 选项输出到文件中 uncompyle6 -o test.py test.pyc 如使用python 3.9 报错,会报错 Error: unco
阅读全文
posted @ 2021-09-19 20:33 jzking121
阅读(7762)
评论(0)
推荐(0)
2021年8月26日
批量ssh并执行命令
摘要: #批量ssh登录并执行命令 维护集群时,常常需要在大量服务器上执行相同的命令,虽然可以自己写循环执行脚本,但是不仅麻烦而且执行效率不高。此时我们通常会使用pssh工具来并发执行SSH指令。 控制机以centos7系统为例 安装 pssh和 sshpass yum -y install pssh yu
阅读全文
posted @ 2021-08-26 15:22 jzking121
阅读(1481)
评论(0)
推荐(0)
2021年8月19日
cmseasy&内网渗透 Writeup
摘要: #某CTF内网渗透 题目:www.whalwl.site:8021 目录 cmseasy 内网横向渗透 cmseasy 简单看一下网站架构 Apache/2.4.7 (Ubuntu) PHP/5.5.9 CmsEasy版本5_6_0_20160825_UTF8 查找该程序历史漏洞,找到一个高危漏洞
阅读全文
posted @ 2021-08-19 23:47 jzking121
阅读(1886)
评论(0)
推荐(0)
2021年8月15日
php本地文件包含 Writeup
摘要: 目录 本地文件包含 LFI本地文件包含案例一 LFI本地文件包含案例二 本地文件包含简介 文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致了执行了非预期的代码。 php中引发文件包含漏洞的通常是以下四个函数: include() 如果在包含的过程中有错,比如文
阅读全文
posted @ 2021-08-15 19:09 jzking121
阅读(353)
评论(1)
推荐(0)
PHPMailer 远程命令执行漏洞 Writeup
摘要: 漏洞概述 1.漏洞简介 PHPMailer 小于5.2.18的版本存在远程代码执行漏洞。成功利用该漏洞后,攻击者可以远程任意代码执行。许多知名的 CMS 例如 Wordpress 等都是使用这个组件来发送邮件,影响不可忽视。 2.漏洞影响 漏洞触发条件: PHP 没有开启 safe_mode(默认)
阅读全文
posted @ 2021-08-15 13:41 jzking121
阅读(652)
评论(0)
推荐(0)
2021年8月14日
Shellshock 破壳漏洞 Writeup
摘要: ###破壳漏洞 CVE编号:CVE-2014-6271 题目URL:http://www.whalwl.site:8029/ 提示:flag在服务器根目录 ###ShellShock (CVE-2014-6271) 虽然该漏洞的名称为 ShellShock( 中译为 " Shell 破壳漏洞 " )
阅读全文
posted @ 2021-08-14 23:50 jzking121
阅读(312)
评论(0)
推荐(0)
Nginx整数溢出漏洞 Writeup
摘要: ###Nginx整数溢出漏洞 CVE-2017-7529 题目URL:http://www.whalwl.site:8040/ ####漏洞描述 在 Nginx 的 range filter 中存在整数溢出漏洞,可以通过带有特殊构造的 range 的 HTTP 头的恶意请求引发这个整数溢出漏洞,并导
阅读全文
posted @ 2021-08-14 23:34 jzking121
阅读(715)
评论(0)
推荐(0)
XML外部实体注入 安鸾 Writeup
摘要: ###XML外部实体注入01 XML外部实体注入,简称XXE 网站URL:http://www.whalwl.host:8016/ 提示:flag文件在服务器根目录下,文件名为flag XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行
阅读全文
posted @ 2021-08-14 18:58 jzking121
阅读(366)
评论(0)
推荐(0)
下一页
公告