- 博客(22)
- 收藏
- 关注
原创 Vulnhub--OS-HACKNOS-2.1
(1)wpsacn扫描wordpress站点;(2)以root权限进行su切换root用户时,无需输入root密码
2024-06-22 17:06:50
606
原创 Vulnhub--AI: WEB: 2
(1)目录穿越读取敏感文件,BP遍历敏感API;(2)Ping功能通过"|"绕过进行命令执行;(3)Linux lxc/lxd容器提权;
2024-06-18 15:28:43
645
原创 Vulnhub——AI: WEB: 1
(1)OS-shell,Openssl的利用(2)Linux /etc/passwd文件写入root用户进行提权
2024-06-18 15:15:05
667
原创 Weblogic T3协议反序列化漏洞[CVE-2018-2628]
漏洞影响版本【10.3.6.0.0】,【12.1.3.0.0】,【12.2.1.2.0】,【12.2.1.3.0】
2024-05-27 19:45:26
685
原创 Weblogic XML反序列化漏洞 [CVE-2017-10271]
漏洞影响版本【10.3.6.0.0】【12.1.3.0.0】【12.2.1.1.0】【12.2.1.2.0】
2024-05-26 02:06:03
546
原创 Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)
Apache Log4j Server 反序列化命令执行漏洞
2024-05-23 01:57:37
408
原创 PWN题完整出题流程(GCC编译ELF文件,搭建GZ:CTF平台,基于CTF-Xined部署题目至GZ:CTF平台)
GCC编译C源文件至ELF可执行文件,利用docker搭建开源GZ:CTF赛事平台,基于github开源项目CTF-xined部署pwn题至GZ:CTF平台。一次完整实现从C源码开始到题目部署平台的pwn出题全流程详解
2024-04-20 23:07:57
4886
5
原创 Vulnhub靶机——DC-1
Vulnhub靶机——DC-1,cms(Drupal 7)存在框架漏洞,msf利用框架漏洞拿到普通用户的shell,再通过SUID提权
2024-04-18 20:44:41
985
1
原创 Vulnhub靶机——EMPIRE: LUPINONE(PiP命令提权)
Vulnhub靶机——EMPIRE: LUPINONE——PiP命令提权(sudo)
2024-04-09 01:44:22
1203
2
原创 Vulnhub靶机——EMPIRE: BREAKOUT
Vulnhub靶机——EMPIRE: BREAKOUT,tar文件具有可执行权,并且具备跨目录读取任意文件的特殊权限,利用tar文件的打包压缩再解压,实现文件的权限绕过
2024-04-08 14:27:27
1067
2
原创 Apache ActiveMQ 任意文件写入漏洞(CVE-2016-3088)
Apache ActiveMQ 任意文件写入漏洞(CVE-2016-3088)
2024-04-01 20:19:25
302
原创 Ropgadget中ropchain的详细分析
通常情况下,由于程序的输入长度有限制,而ROPgadget生成的ropchain过长,导致ropchain无法适用,如果能够针对ropchain进行简单的修改的话,那便能减少构建rop链花费的心思。
2024-03-27 01:37:28
1958
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人