- 博客(85)
- 收藏
- 关注
原创 JS提取谷歌搜索结果中的URL
var script = document.createElement('script');script.src = 'https://ajax.googleapis.com/ajax/libs/jquery/1.7.1/jquery.min.js';script.type = 'text/javascript';document.getElementsByTagName('head')[0].appendChild(script);$("h3").each(function(i){console.
2021-03-15 16:47:28
579
原创 Docker MSSQL 添加读取 MDF 文件
创建容器sudo docker run -d -e "ACCEPT_EULA=Y" -e "SA_PASSWORD=Password@123456" --name=mssql -v "`pwd`":/var/opt/db mcr.microsoft.com/mssql/server:2017-latest进入容器,连接数据库/opt/mssql-tools/bin/sqlcmd -S localhost -U SA -P Password@123456添加MDF1> USE
2021-01-28 18:38:36
425
转载 获取机器安装.NET版本的几种方式
https://www.cnblogs.com/gaochundong/p/how_to_determine_which_net_framework_versions_are_installed.html
2021-01-08 02:00:12
263
原创 OXID eShop 6.x ~ 6.3.4 版本SQL注入漏洞到命令执行漏洞在线实验
来源:https://www.vulnspy.com/en-oxid-eshop-6.x-sqli-to-rce/实验地址:https://www.vsplate.com/?github=vsplate/dcenvs/tree/master/oxideshop_ce/6.3.3/dc&autogo=11. 将PHP代码写入数据库http://***.vsgo.cloud/source/en/Kiteboarding/Kites/Kite-CORE-GT.html?sorting=oxt
2020-05-27 17:05:54
451
原创 c0ny1 upload-labs 上传漏洞的靶场在线实验环境
c0ny1/upload-labs是一个帮你总结所有类型的上传漏洞的靶场在线实验环境:https://store.vsplate.com/cn/env/3391/点击右上方START TO HACK按钮开启实验
2020-05-24 01:32:01
1335
原创 通达OA 11.5 以下版本 前台任意伪造用户登录登录绕过漏洞在线实验
转载自:【通达OA < 11.5 前台任意伪造用户登录登录绕过漏洞利用】 -https://store.vsplate.com/cn/post/518/实验地址:https://www.vsplate.com/?github=%2Fbbvuln%2Ftdoa%2Ftree%2Fmaster%2F11.3%2Fdc&autogo=12020年04月17日, 通达OA官方在更新了一个v11版本安全补丁, 其中修复了一个任意用户伪造登录漏洞。未经授权的攻击者可以通过构造进行任意用户登录(.
2020-05-24 01:02:51
2891
原创 通达OA v11.3 以下版本 任意文件上传加文件包含导致命令执行漏洞在线实验环境
转载自: 【通达OA <= v11.3 任意文件上传+文件包含导致命令执行漏洞利用】-https://store.vsplate.com/cn/post/519/在线环境地址:https://www.vsplate.com/?github=%2Fbbvuln%2Ftdoa%2Ftree%2Fmaster%2F11.3%2Fdc&autogo=1通达OA是由北京通达信科科技有限公司开发的一款办公系统,前一段时间通达官方在其官网发布了安全提醒与更新程序,并披露有用户遭到攻击。攻击者可在.
2020-05-24 01:00:01
1651
1
原创 ubuntu apt 使用sock代理
sudo sock5_proxy='sock5://localhost:8888/' apt install vim
2020-01-07 00:14:05
976
原创 Docker 动态修改容器中的环境变量
法一:将命令添加至/etc/bash.bashrc后重启容器如:echo export LLL=123 >> bash.bashrc参考:https://stackoverflow.com/questions/41349007/set-environment-variable-in-running-docker-contianer法二:修改容器配置文件,重启后生效:...
2019-12-07 01:29:37
16993
7
转载 phpMyAdmin LOAD DATA INFILE 任意文件读取漏洞
有许多文章指出一个恶意的 MySQL 服务器可以利用LOAD DATA LOCAL命令来读取MYSQL客户端的任意文件。根据这篇公开的文章 (phpMyAdmin开启远程登陆导致本地文件读取),我们知道 phpMyAdmin 在AllowArbitraryServer开启(允许连接到任意MySQL服务器)的情况下(如云主机/云数据库提供商),可以利用该缺陷来读取phpMyAdmin服务器上的文件...
2018-12-15 01:20:00
1217
原创 ThinkPHP 5.x (v5.0.23及v5.1.31以下版本) 远程命令执行漏洞
ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。在线环境地址:https://www.vulnspy.com/cn-thinkphp-5.x-rce/执行phpi...
2018-12-11 02:01:18
5615
翻译 Day 10 - Anticipation | RIPS 2017 PHP代码安全审计挑战(RIPSTECH PRESENTS PHP SECURITY CALENDAR)/ Writeup
RIPSTECH PRESENTS PHP SECURITY CALENDAR 是由 RIPS 团队出品的PHP代码安全审计挑战系列题目,RIPSTECH PRESENTS PHP SECURITY CALENDAR 2017 共包含24道题目(Day 1 ~ 24),每道题目将包含一个较新颖的知识点供大家学习。VULNSPY 提供在线实验环境让您可以在线进行模拟渗透测试,在线体验 RIPST...
2018-08-31 17:15:40
373
翻译 Day 9 - Rabbit | RIPS 2017 PHP代码安全审计挑战(RIPSTECH PRESENTS PHP SECURITY CALENDAR)/ Writeup
RIPSTECH PRESENTS PHP SECURITY CALENDAR 是由 RIPS 团队出品的PHP代码安全审计挑战系列题目,RIPSTECH PRESENTS PHP SECURITY CALENDAR 2017 共包含24道题目(Day 1 ~ 24),每道题目将包含一个较新颖的知识点供大家学习。VULNSPY 提供在线实验环境让您可以在线进行模拟渗透测试,在线体验 RIPST...
2018-08-31 17:14:55
381
翻译 Day 8 - Candle | RIPS 2017 PHP代码安全审计挑战(RIPSTECH PRESENTS PHP SECURITY CALENDAR)/ Writeup
RIPSTECH PRESENTS PHP SECURITY CALENDAR 是由 RIPS 团队出品的PHP代码安全审计挑战系列题目,RIPSTECH PRESENTS PHP SECURITY CALENDAR 2017 共包含24道题目(Day 1 ~ 24),每道题目将包含一个较新颖的知识点供大家学习。VULNSPY 提供在线实验环境让您可以在线进行模拟渗透测试,在线体验 RIPST...
2018-08-31 17:14:10
491
翻译 Day 7 - Bells | RIPS 2017 PHP代码安全审计挑战(RIPSTECH PRESENTS PHP SECURITY CALENDAR)/ Writeup
RIPSTECH PRESENTS PHP SECURITY CALENDAR 是由 RIPS 团队出品的PHP代码安全审计挑战系列题目,RIPSTECH PRESENTS PHP SECURITY CALENDAR 2017 共包含24道题目(Day 1 ~ 24),每道题目将包含一个较新颖的知识点供大家学习。VULNSPY 提供在线实验环境让您可以在线进行模拟渗透测试,在线体验 RIPST...
2018-08-31 17:13:03
477
翻译 Day 6 - Frost Pattern | RIPS 2017 PHP代码安全审计挑战(RIPSTECH PRESENTS PHP SECURITY CALENDAR)/ Writeup
RIPSTECH PRESENTS PHP SECURITY CALENDAR 是由 RIPS 团队出品的PHP代码安全审计挑战系列题目,RIPSTECH PRESENTS PHP SECURITY CALENDAR 2017 共包含24道题目(Day 1 ~ 24),每道题目将包含一个较新颖的知识点供大家学习。VULNSPY 提供在线实验环境让您可以在线进行模拟渗透测试,在线体验 RIPST...
2018-08-31 17:12:23
387
翻译 Day 5 - Postcard | RIPS 2017 PHP代码安全审计挑战(RIPSTECH PRESENTS PHP SECURITY CALENDAR)/ Writeup
RIPSTECH PRESENTS PHP SECURITY CALENDAR 是由 RIPS 团队出品的PHP代码安全审计挑战系列题目,RIPSTECH PRESENTS PHP SECURITY CALENDAR 2017 共包含24道题目(Day 1 ~ 24),每道题目将包含一个较新颖的知识点供大家学习。VULNSPY 提供在线实验环境让您可以在线进行模拟渗透测试,在线体验 RIPST...
2018-08-31 17:11:37
516
翻译 Day 4 - False Beard | RIPS 2017 PHP代码安全审计挑战(RIPSTECH PRESENTS PHP SECURITY CALENDAR)/ Writeup
RIPSTECH PRESENTS PHP SECURITY CALENDAR 是由 RIPS 团队出品的PHP代码安全审计挑战系列题目,RIPSTECH PRESENTS PHP SECURITY CALENDAR 2017 共包含24道题目(Day 1 ~ 24),每道题目将包含一个较新颖的知识点供大家学习。VULNSPY 提供在线实验环境让您可以在线进行模拟渗透测试,在线体验 RIPST...
2018-08-31 17:10:53
395
翻译 Day 3 - Snow Flake | RIPS 2017 PHP代码安全审计挑战(RIPSTECH PRESENTS PHP SECURITY CALENDAR)/ Writeup
RIPSTECH PRESENTS PHP SECURITY CALENDAR 是由 RIPS 团队出品的PHP代码安全审计挑战系列题目,RIPSTECH PRESENTS PHP SECURITY CALENDAR 2017 共包含24道题目(Day 1 ~ 24),每道题目将包含一个较新颖的知识点供大家学习。VULNSPY 提供在线实验环境让您可以在线进行模拟渗透测试,在线体验 RIPST...
2018-08-31 17:10:00
521
翻译 Day 2 - Twig | RIPS 2017 PHP代码安全审计挑战(RIPSTECH PRESENTS PHP SECURITY CALENDAR)/ Writeup
RIPSTECH PRESENTS PHP SECURITY CALENDAR 是由 RIPS 团队出品的PHP代码安全审计挑战系列题目,RIPSTECH PRESENTS PHP SECURITY CALENDAR 2017 共包含24道题目(Day 1 ~ 24),每道题目将包含一个较新颖的知识点供大家学习。VULNSPY 提供在线实验环境让您可以在线进行模拟渗透测试,在线体验 RIPST...
2018-08-31 17:08:50
421
翻译 Day 1 - Wish List | RIPS 2017 PHP代码安全审计挑战(RIPSTECH PRESENTS PHP SECURITY CALENDAR)/Writeup
RIPSTECH PRESENTS PHP SECURITY CALENDAR 是由 RIPS 团队出品的PHP代码安全审计挑战系列题目,RIPSTECH PRESENTS PHP SECURITY CALENDAR 2017 共包含24道题目(Day 1 ~ 24),每道题目将包含一个较新颖的知识点供大家学习。VULNSPY 提供在线实验环境让您可以在线进行模拟渗透测试,在线体验 RIPST...
2018-08-31 17:05:20
592
原创 phpMyAdmin 4.8.x 最新版 本地文件包含漏洞利用
今天ChaMd5安全团队公开了一个phpMyAdmin最新版中的本地文件包含漏洞:phpmyadmin4.8.1后台getshell。该漏洞利用不要求root帐号,只需能够登录 phpMyAdmin 便能够利用。 在这篇文章中我们将使用VulnSpy的在线 phpMyAdmin 环境来演示该漏洞的利用。 VulnSpy 在线 phpMyAdmin 环境地址:http://www.vulnspy.c...
2018-06-21 10:58:01
6041
转载 phpMyAdmin 4.7.x CSRF 漏洞利用
phpMyAdmin是个知名MySQL/MariaDB在线管理工具,phpMyAdmin团队在4.7.7版本中修复了一个危害严重的CSRF漏洞(PMASA-2017-9),攻击者可以通过诱导管理员访问恶意页面,悄无声息地执行任意SQL语句。 该篇文章我们将结合VulnSpy的在线phpMyAdmin环境来熟悉该漏洞的利用。 在线 phpMyAdmin CSRF 演练地址:https://www.v...
2018-06-12 12:14:15
703
原创 Warning: mysqli::__construct(): (HY000/1698): Access denied for user 'root'@'localhost'
客户端可登录,php无法登录select user, plugin from mysql.user;如果plugin是socket的,则只允许客户端登录,将plugin修改成mysql_native_password即可参考:http://www.cnblogs.com/leolztang/p/5094930.html...
2018-06-10 23:41:59
6874
原创 在线漏洞测试平台:OWASP Juice Shop
OWASP Juice Shop是一个由NodeJS编写的漏洞平台,共包含了47个漏洞挑战任务,是用来学习渗透测试一大利器。VULNSPY推出了OWASP Juice Shop的在线测试平台:OWASP Juice Shop Project - https://www.vulnspy.com/?u=juice-shop/owasp_juice_shop_projectGitHub Sourceht...
2018-06-05 13:26:43
2926
1
原创 PHP XXE漏洞测试实践
XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。当允许引用外部实体时,攻击者可通过构造恶意的XML内容,进行读取任意文件、执行系统命令、探测内网端口、攻击内网网站等操作。VulnSpy提供了PHP XXE的在线演示实验,我们可以直接在线对XXE漏洞进行...
2018-06-04 21:34:24
4606
原创 Damn Vulnerable Web Application (DVWA) 在线演练靶机地址
https://www.vulnspy.com/?u=dvwa/damn_vulnerable_web_application_(dvwa)Damn Vulnerable Web App (DVWA) is a PHP/MySQL web application that is damn vulnerable. Its main goals are to be an aid for securit...
2018-06-04 17:41:06
13063
转载 dockerfile 中静默安装mysql
RUN apt-get update \ && apt-get install -y debconf-utils \ && echo mysql-server-5.5 mysql-server/root_password password xyzzy | debconf-set-selections \ && echo mysql-server-5.5 mysql-s
2017-10-06 20:37:20
1918
转载 docker hadoop
为Docker容器指定自定义网段的固定IP/静态IP地址 http://blog.youkuaiyun.com/gobitan/article/details/51104362使用docker搭建hadoop分布式集群 http://blog.youkuaiyun.com/xu470438000/article/details/50512442
2017-09-20 15:18:41
374
原创 [core:warn] [pid 10] AH00098: pid file /var/run/apache2/apache2.pid overwritten -- Unclean shutdown
[core:warn] [pid 10] AH00098: pid file /var/run/apache2/apache2.pid overwritten -- Unclean shutdown of previous Apache run?rm /var/run/apache2/apache2.pid/etc/init.d/apache2 stop/etc/init.
2017-04-27 19:43:15
3120
转载 python threadpool
python最易用的并发处理--multiprocessing.Pool进程池及ThreadPool线程池https://www.douban.com/note/536557310/16.6. multiprocessing — Process-based “threading” interfacehttps://docs.python.org/2/library/multip
2017-02-23 10:50:53
575
转载 python websocket server
Simple WebSocket Server in Pythonvia: http://www.remwebdevelopment.com/blog/python/simple-websocket-server-in-python-144.htmlThis sample uses Tornado, which is a socket server module for Pytho
2017-02-10 17:21:11
1764
转载 mongodb client
mongo :(this will open the mongo client)you can then connect to the db using:use and then authenticate using:db.auth('','')via: https://www.quora.com/Is-there-a-MongoDB-clien
2017-02-08 16:19:26
762
转载 Python 动态载入包
def get_plugin_by_name(self, package, clazz_name): """ package 类所在路径 clazz_name 类名 http://stackoverflow.com/questions/547829/how-to-dynamically-load-a-python-class h
2017-01-21 14:05:36
1109
转载 Ubuntu 16.04 L2pt
http://blog.z-proj.com/enabling-l2tp-over-ipsec-on-ubuntu-16-04/https://raymii.org/s/tutorials/IPSEC_L2TP_vpn_with_Ubuntu_14.04.htmlhttp://askubuntu.com/questions/569763/l2tp-ipsec-vpn-cli
2016-11-25 10:49:32
1279
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人