博客园 首页 私信博主 显示目录 隐藏目录 管理
Live2D
上一页 1 2 3 4 5 6 7 ··· 11 下一页
摘要: CobaltStrike的安装我踩了不少坑,所以我将正确的安装及启动过程跟大家分享一下,以免大家走一些不必要的弯路 Cobaltstrike简介 Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。这款神器许多大佬们都已经玩的很6,最近这个工具大火,成为了渗透 阅读全文
posted @ 2020-11-15 22:16 My_Dreams 阅读(3378) 评论(1) 推荐(1) 编辑
摘要: 漏洞描述 2020年10月29日,360CERT监测发现 Weblogic ConSole HTTP 协议代码执行漏洞,该漏洞编号为 CVE-2020-14882,CVE-2020-14883 ,漏洞等级:严重,漏洞评分:9.8。远程攻击者可以构造特殊的HTTP请求,在未经身份验证的情况下接管 We 阅读全文
posted @ 2020-11-14 16:15 My_Dreams 阅读(5139) 评论(0) 推荐(0) 编辑
摘要: 最近也是在看sqlmap,感觉--os-shell这个命令确实很厉害,但我并不知道它的原理,所以来研究一下 环境 环境就是我本地搭的一个有sql注入漏洞的一个小demo 演示 这是我们的demo环境 http://10.0.173.136/SqlNum/SqlNum.php 用sqlmap跑一下 p 阅读全文
posted @ 2020-11-09 21:43 My_Dreams 阅读(12166) 评论(0) 推荐(3) 编辑
摘要: 最近也是在一直看过waf相关的资料,本次主要是想写写HTTP协议层面过WAF的一些技巧,来与大家一同探讨 原理 给服务器发送payload数据包,使得waf无法识别出payload,当apache,tomcat等web容器能正常解析其内容。如图所示 实验环境 本机win10+phpstudy2018 阅读全文
posted @ 2020-11-06 13:47 My_Dreams 阅读(1402) 评论(0) 推荐(0) 编辑
摘要: 最近想着把过waf相关的整理一下,本次主要以安全狗4.0为例进行演示 准备工作 安全狗官网:http://free.safedog.cn/install_desc_website.html环境:Windows10+phpstudy+sqli-labs+安全狗v4.0 安装工作 1.下载安全狗 2.查 阅读全文
posted @ 2020-10-23 19:55 My_Dreams 阅读(712) 评论(1) 推荐(0) 编辑
摘要: 发现最近做的题都跟CVE关联起来,所以必要深究啊,这里我们来共同探讨一下 题目 拿到题目 右键查看源代码 1 @app.route('/getUrl', methods=['GET', 'POST']) 2 def getUrl(): 3 url = request.args.get("url") 阅读全文
posted @ 2020-10-13 09:59 My_Dreams 阅读(480) 评论(0) 推荐(0) 编辑
摘要: 为啥想写这道题的wp呢,因为这道题就是照着phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613)复现出来的 题目 查看源码很容易找到source.php,直接访问 分析 题目的意思也很好理解主要是要这三个条件全部满足,就会进行文件包含 if (! empty($_REQU 阅读全文
posted @ 2020-09-30 20:52 My_Dreams 阅读(361) 评论(0) 推荐(0) 编辑
摘要: 今天刷到了BUU上的一道题,那道题用到的就是phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613)这个漏洞,所以在此总结一下 受影响版本 phpmyadmin 4.8.{1,2} 环境 https://github.com/vulhub/vulhub/tree/maste 阅读全文
posted @ 2020-09-30 20:20 My_Dreams 阅读(442) 评论(0) 推荐(0) 编辑
摘要: 最近也是一直在做ssti方面的题目,我发现了两款比较好用的工具,一个是arjun(用来探测参数),另一个是Tplmap(用来探测ssti漏洞),我们这里以一道题目为例来演示一下 题目 我们拿到题目 分析 题目连一个参数都没,这里我们就用到了arjun这款工具 Arjun:一款http参数扫描器,主要 阅读全文
posted @ 2020-09-29 16:51 My_Dreams 阅读(557) 评论(0) 推荐(0) 编辑
摘要: 拿到这道题,抓包看了看,啥也没有,考虑用dirsearch爆破目录,未果,忍不住看了下大佬的wp,原来是./git源码泄露,当然这并没有完,精彩的还在后面呢,我们来看一下这道题 前言 本题主要用到5个函数 1.localeconv() 返回一包含本地数字及货币格式信息的数组。而数组第一项就是. 2. 阅读全文
posted @ 2020-09-23 20:07 My_Dreams 阅读(1076) 评论(0) 推荐(1) 编辑
上一页 1 2 3 4 5 6 7 ··· 11 下一页
(function() { $("pre").addClass("prettyprint"); prettyPrint(); })();