会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
konglongwu
博客园
首页
新随笔
联系
订阅
管理
2024年9月6日
Nacos 认证绕过漏洞(CVE-2021-29441)
摘要: 相关介绍 Nacos 是阿里巴巴推出来的一个新开源项目,是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。致力于帮助发现、配置和管理微服务。Nacos 提供了一组简单易用的特性集,可以快速实现动态服务发现、服务配置、服务元数据及流量管理。 小知识:Nacos初始用户名和密码为naco
阅读全文
posted @ 2024-09-06 16:13 konglong
阅读(1401)
评论(0)
推荐(0)
2024年4月10日
记录很久没用Ubuntu遇到的问题,并安装vulhub(Docker已装好)
摘要: 前景提要(到最后也不是前景提要了,而是正题): 之前有装过vulhub,但是今天想复现一下shiro反序列化漏洞(CVE-2016-4437),查看我下载的vulhub,没有找到。就打算更新(顺便提一嘴,更新命令为:git pull,要先关闭docker),但是我一更新就VMware就弹出“对文件“
阅读全文
posted @ 2024-04-10 23:54 konglong
阅读(123)
评论(0)
推荐(0)
2022年11月23日
LFI(本地文件包含漏洞)&preg_replace() /e代码执行漏洞(ics-05 攻防世界)
摘要: 2022_11_23 题目 攻防世界 wp 攻防世界web进阶区ics-05详解_無名之涟的博客-CSDN博客 这个更详细:攻防世界——ics-05_隐身的菜鸟的博客-CSDN博客 视频:https://www.bilibili.com/video/BV1eE411r7ip/?p=2 知识点 LFI
阅读全文
posted @ 2022-11-23 17:18 konglong
阅读(20)
评论(0)
推荐(0)
2022年11月17日
.git源码泄露&assert使用(mfw 攻防世界)
摘要: 2022_11_17 攻防世界 知识点 .git源码泄露 assert的使用 大概的解题步骤 1.点到About发现运用git 2.想到.git源码泄露,访问/.git,看是否泄露 3.用工具githack下载源码 命令:python GitHack.py http://61.147.171.105
阅读全文
posted @ 2022-11-17 17:48 konglong
阅读(29)
评论(0)
推荐(0)
web2 攻防世界
摘要: 2022_11_17 攻防世界 代码解析 <?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; function encode($str){ // strrev() 函数反转字符串。 $_o=strr
阅读全文
posted @ 2022-11-17 16:30 konglong
阅读(79)
评论(0)
推荐(0)
2022年11月15日
SSTI模块注入之Flask框架
摘要: 2022_11_15 参考资料: 讲解: (容易理解) https://www.bilibili.com/video/BV17V411i7hA/ (讲的详细) https://www.bilibili.com/video/BV1Pz4y1r7yz/ 利用: 从零学习flask模板注入 - FreeB
阅读全文
posted @ 2022-11-15 18:14 konglong
阅读(21)
评论(0)
推荐(0)
2022年11月13日
文件上传之.user.ini (easyupload 攻防世界)
摘要: 2022_11_13 一、知识点 需要绕过的点: 检查文件内容是否有php字符串 检查后缀中是否有htaccess或ph 检查文件头部信息 文件MIME类型 使用 .user.ini 二、大致解题思路 题目网址: 攻防世界 绕过第一点:利用短标签绕过,例如 绕过第二点:上传 .user.ini 配置
阅读全文
posted @ 2022-11-13 14:25 konglong
阅读(375)
评论(0)
推荐(0)
2022年11月12日
php特性(easyphp 攻防世界)
摘要: 2022_11_12 知识点 科学计数法绕过 MD5碰撞 绕过is_numeric函数 绕过is_array函数 绕过array_search函数 代码分析 <?php highlight_file(__FILE__); $key1 = 0; $key2 = 0; $a = $_GET['a'];
阅读全文
posted @ 2022-11-12 20:38 konglong
阅读(72)
评论(0)
推荐(0)
2022年11月11日
文件包含之 php://filter的convert.iconv.* 绕过
摘要: 2020_11_11 绕过方式 convert.iconv.* //格式如下 convert.iconv.<input-encoding>.<output-encoding> or convert.iconv.<input-encoding>/<output-encoding> 编码方式见:http
阅读全文
posted @ 2022-11-11 16:02 konglong
阅读(703)
评论(0)
推荐(0)
2022年4月5日
Bob_v1.0.1靶机渗透测试笔记
摘要: Bob_v1.0.1 一、信息收集 1.主机发现 用Nmap扫描本网段(靶机和kali都是NET连接,都在同一网段)存在那些主机。 nmap -sP 192.168.41.0/24 已知:目标主机IP地址:192.168.41.129 2.端口扫描 nmap 192.168.41.129 -A -p
阅读全文
posted @ 2022-04-05 14:56 konglong
阅读(161)
评论(0)
推荐(0)
下一页
公告