Loading

摘要: 记得第一次见到ce修改器还是因为听闻ce修改器可以修改百度网盘下载速度,但是测试了一下发现确实可行(虽然不知道现在修复了没)。最近想起来得好好研究它的功能。 最后我发现了了一片讲的很细的[CE修改器教程入门篇](https://bbs.kanxue.com/thread-276049.htm),作者 阅读全文
posted @ 2023-04-12 23:49 y1ah0 阅读(277) 评论(0) 推荐(0) 编辑
摘要: 下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 环境配置: web靶机需要恢复到快照3,然后登陆时切换用户为:WEB\de1ay 密码:1qaz@WSX,这样后续还有提权步骤,进入目录C:\Oracle\Middleware\user_p 阅读全文
posted @ 2022-08-17 17:41 y1ah0 阅读(1611) 评论(1) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2022-08-03 13:55 y1ah0 阅读(87) 评论(0) 推荐(1) 编辑
摘要: Fastjson简介 Fastjson是Alibaba开发的Java语言编写的高性能JSON库,用于将数据在JSON和Java Object之间互相转换,提供两个主要接口JSON.toJSONString和JSON.parseObject/JSON.parse来分别实现序列化和反序列化操作。 漏洞原 阅读全文
posted @ 2022-08-03 10:53 y1ah0 阅读(2853) 评论(0) 推荐(1) 编辑
摘要: 1. 漏洞成因 为了让浏览器或服务器重启后用户不丢失登录状态,Shiro支持将持久化信息序列化并加密后保存在Cookie的rememberMe字段中,下次读取时进行解密再反序列化。但是在Shiro 1.2.4版本之前内置了一个默认且固定的加密Key,导致攻击者可以伪造任意的rememberMe Co 阅读全文
posted @ 2022-07-13 16:00 y1ah0 阅读(263) 评论(0) 推荐(1) 编辑
摘要: 1. ctfshow 击剑杯 esaypop(反序列化构造pop链) 题目地址:https://ctf.show/challenges 题目源码: highlight_file (FILE); 点击查看代码 highlight_file (__FILE__); error_reporting(0); 阅读全文
posted @ 2022-07-13 11:53 y1ah0 阅读(239) 评论(0) 推荐(0) 编辑
摘要: 这次的web有两道比较简单,剩下三道难度比较大,三道题总共一个解。 FakeUpload1 这个签到题难度,打开发现有个文件上传界面,但是题目意思是假的文件上传,上传一张jpg照片然后点击发现有文件包含 接着目录扫描发现flag.php,修改文件包含点的filename=flag.php,burp抓 阅读全文
posted @ 2022-06-27 10:51 y1ah0 阅读(103) 评论(0) 推荐(0) 编辑
摘要: ysoserial ysoserial是一个可以生成反序列化payload的工具,它可以让用户根据自己选择的利用链,生成反序列化利用数据,通过将这些数据发送给目标,从而执行用户预先定义的命令,用法: 点击查看代码 $ java -jar ysoserial.jar Y SO SERIAL? Usag 阅读全文
posted @ 2022-05-08 17:19 y1ah0 阅读(178) 评论(0) 推荐(0) 编辑
摘要: vulnhub靶机合集 点击标题即可进入对应靶机下载地址 1. medium_socnet 扫描发现5000端口的web页面和后台admin页面 python代码执行一个反弹shell获得webshell而且是root权限,发现是在docker容器内部(cat /proc/1/cgroup查看初始进程id号发现有docke 阅读全文
posted @ 2022-03-26 11:09 y1ah0 阅读(2653) 评论(0) 推荐(1) 编辑
摘要: DC-1 总结: 1. 工具droopescan可以用来识别SilverStripe,Wordpress,Drupal的版本 2. 使用python -c 'import pty;pty.spawn("/bin/bash")' 获取交互式shell 3. 用find做提权:find / -name 阅读全文
posted @ 2022-03-15 09:51 y1ah0 阅读(195) 评论(0) 推荐(0) 编辑