上一页 1 2 3 4 5 6 ··· 8 下一页
摘要: 最近在测APP,直接用手机多有不便,就下了Genymotion来用,Genymotion联网和设置代理又搞了半天,因此记录下来,以便以后查阅。 1. 安装好Genymotion和Virtualbox,我在Genymotion下的是Huawei P30 2. 模拟器网络配置 我测试的app后端需要连接 阅读全文
posted @ 2021-04-01 13:25 Sally_Zhang 阅读(92) 评论(0) 推荐(0) 编辑
摘要: drozer是一款Android漏洞利用和安全评估框架。在drozer问世前,编写app的漏洞利用代码,得编译一个Android app,然后部署到手机上,如果要修改,得再编译部署一次。而drozer解决了这个问题,drozer通过drozer agent这个代理,像设备发送命令用来测试漏洞利用代码 阅读全文
posted @ 2021-01-29 10:25 Sally_Zhang 阅读(120) 评论(0) 推荐(0) 编辑
摘要: 1.<script>alert(1);</script> 2.显示文字区域过滤了<>,但是input没有过滤,payload:"><script>alert(1);</script> 3.显示文字区域和input都过滤了<>,payload:'onclick='javascript:alert(1) 阅读全文
posted @ 2021-01-11 15:45 Sally_Zhang 阅读(438) 评论(0) 推荐(0) 编辑
摘要: 1. <script>alert(document.domain)</script> 2. 先闭合input标签,再加入脚本:"><script>alert(document.domain)</script> 4. 可以利用参数p3:p1=11&p2=Japan&p3="><script>alert 阅读全文
posted @ 2021-01-04 14:17 Sally_Zhang 阅读(157) 评论(0) 推荐(0) 编辑
摘要: 提权 连上174.140这台机器之后,本来想通过msf制作大马上传执行,然后开msf session,结果上传的大马被拦了...>_<...。 临时决定先把某60关了,继续。 查资料的时候看到大大们都在用的一款叫Cobaltstrike工具,貌似是个神器的样纸,咱也去下一个来用下,先打开Cobalt 阅读全文
posted @ 2020-11-12 14:55 Sally_Zhang 阅读(622) 评论(2) 推荐(0) 编辑
摘要: 端口扫描 174.140端口扫描结果: 174.141端口扫描结果: Weblogic漏洞扫描 174.140的7001端口是Weblogic的端口,用Weblogic漏洞扫描工具进行扫描: 找到了管理后台,尝试了简单的口令爆破,木有成功,另外还发现了SSRF漏洞和Java反序列化漏洞,SSRF漏洞 阅读全文
posted @ 2020-11-06 17:25 Sally_Zhang 阅读(1845) 评论(0) 推荐(0) 编辑
摘要: 下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 网络拓扑图: 一共3台虚拟机:DC、PC、WEB,都在de1day这个域,其中WEB、PC有两块网卡,一块和域连接,一块和外网连接 1.DC配置 DC是域控,只能内网访问,只有一块网卡,设置 阅读全文
posted @ 2020-11-02 16:28 Sally_Zhang 阅读(2108) 评论(5) 推荐(0) 编辑
摘要: 题目 解题过程 PHP反序列化的一道题,从代码看出flage在fl4g.php这个文件里面,Demo类的构造方法可以传入文件名。把Demo的代码贴到本地做一下序列化 class Demo { private $file = 'index.php'; public function __constru 阅读全文
posted @ 2020-10-21 16:10 Sally_Zhang 阅读(409) 评论(0) 推荐(0) 编辑
摘要: 漏洞原理 个人理解是没有进行权限控制所致。 复现环境 Microsoft Windows 10 专业版 Zookeeper 3.4.14 Java JDK 1.8.0_181 复现过程 1.环境配置 下载zookeeper:http://archive.apache.org/dist/zookeep 阅读全文
posted @ 2020-10-16 16:53 Sally_Zhang 阅读(1659) 评论(0) 推荐(0) 编辑
摘要: mimikatz提权 首先对已经getshell的Win7主机进行提权。 用msf自带的getsystem提权,直接执行命令:getsystem 网上查到可以用mimikatz抓取明文密码。MSF中自带mimikatz模块,同时支持32位和64位,默认加载32位,64位须先查看系统进程列表,然后将m 阅读全文
posted @ 2020-08-26 14:44 Sally_Zhang 阅读(1072) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 8 下一页