会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
wuerror
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
2021年5月31日
http-smuggling
摘要: ##前言 本来想写成获取参数,启动nmap扫描端口,对所有得到HTTP端口进行测试。后来偷懒写成pocsuite3的插件了。 项目地址 ##原理与攻击面 协议层的攻击——HTTP请求走私 一篇文章带你读懂http请求走私 seebug这篇中提到的几篇blackhat议题建议都看看 ##检测脚本-草稿
阅读全文
posted @ 2021-05-31 16:27 wuerror
阅读(131)
评论(0)
推荐(0)
2021年5月16日
UA: Literally Vulnerable靶机
摘要: ftp匿名登录,wordpress后台上传插件getshell
阅读全文
posted @ 2021-05-16 21:50 wuerror
阅读(399)
评论(0)
推荐(1)
2021年5月5日
misdirection靶机work_through
摘要: 扫目录找到debug用的shell,/etc/passwd可写提权
阅读全文
posted @ 2021-05-05 20:48 wuerror
阅读(203)
评论(1)
推荐(0)
2021年4月28日
w1R3s靶机work_through
摘要: 扫目录发现Cuppa CMS,利用已知漏洞getshell
阅读全文
posted @ 2021-04-28 22:33 wuerror
阅读(462)
评论(0)
推荐(0)
2021年4月11日
Raven靶机work_through
摘要: mysql udf提权
阅读全文
posted @ 2021-04-11 17:11 wuerror
阅读(273)
评论(0)
推荐(0)
2021年4月5日
LamPiao靶机work_through
摘要: drupal7 geddon2漏洞exp编写,脏牛提权
阅读全文
posted @ 2021-04-05 20:05 wuerror
阅读(347)
评论(0)
推荐(0)
2021年3月28日
GoldenEye靶机work_through暨CVE-2013-3630复现
摘要: 网页源码泄露账密信息,导致邮箱账号窃取,进一步信息收集后moodle后台命令执行getshell,脏牛提权
阅读全文
posted @ 2021-03-28 19:55 wuerror
阅读(759)
评论(0)
推荐(0)
2021年3月10日
photographer靶机渗透
摘要: 信息收集 web指纹 Apache[2.4.18], Country[RESERVED][ZZ], HTML5, HTTPServer[Ubuntu Linux][Apache/2.4.18 (Ubuntu)], IP[192.168.40.129], JQuery, Script, Title[P
阅读全文
posted @ 2021-03-10 23:01 wuerror
阅读(858)
评论(0)
推荐(0)
2020年4月10日
xctf-攻防世界-isc04
摘要: 注册处存在同用户名重复注册,导致密码可以任意改写 找回密码处存在sql注入,开始手注没试出来。 用sqlmap跑出来的结果如下 Parameter: username (POST) Type: time-based blind Title: MySQL >= 5.0.12 AND time-base
阅读全文
posted @ 2020-04-10 20:18 wuerror
阅读(110)
评论(0)
推荐(0)
上一页
1
2
公告