- 博客(12)
- 收藏
- 关注
原创 【4-unacc】redis未授权访问漏洞
复现并分析【4-unacc】redis未授权访问漏洞,通过该漏洞利用多种方式达到反弹shell的效果。
2023-09-28 17:21:17
392
原创 破损的头像(文件头)
现获取一批受损图片,已知这些图片为用户头像,并且头像包含用户信息,请想办法修复头像信息,获取用户姓名怀疑是文件头损坏使用010Editor打开文件666.jpg发现文件头是 00 00 FF E0而正常jpg的文件头为FF D8 FF E0利用010Editor修改文件头得到显示的图片。
2023-09-28 15:41:25
836
原创 Markdown编辑器教程
你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Markdown编辑器, 可以仔细阅读这篇文章,了解一下Markdown的基本语法知识。我们对Markdown编辑器进行了一些功能拓展与语法支持,除了标准的Markdown编辑器功能,我们增加了如下几点新功能,帮助你用它写博客:撤销:Ctrl/Command + Z重做:Ctrl/Command + Y加粗:Ctrl/Command + B斜体:Ctrl/Command + I标题:Ctrl/Command + S
2023-09-20 19:05:59
480
1
原创 【CVE-2018-16341】nuxeo远程代码执行漏洞
复现并分析【CVE-2018-16341】nuxeo远程代码执行漏洞,使用docker技术搭建漏洞环境,在实验环境中复现该漏洞,利用exp获取shell。
2023-09-20 18:56:01
518
1
原创 【CVE-2018-1002015】thinkphp命令执行漏洞
复现并分析【CVE-2018-1002015】thinkphp命令执行漏洞,使用docker技术搭建漏洞环境,在实验环境中复现该漏洞,利用该漏洞执行命令,写入后门,获取webshell。
2023-09-20 18:32:48
2530
1
原创 Linux命令:ssh命令(远程登录)
默认情况下,SSH监听连接端口22,攻击者使用端口扫描软件就可以看到主机是否运行有SSH服务,将SSH端口修改为大于1024的端口是一个明智的选择,因为大多数端口扫描软件(包括nmap)默认情况都不扫描高位端口。通常情况下,不采用直接用root用户登录到远程主机,由于root用户拥有超级权限,这样会带来安全隐患,所以,一般我们用普通用户登录,当需要管理远程主机时,再切换到root用户下。将#号去掉,然后将bannertest.txt文件的全路径替换/some/path,然后保存,重启ssh服务。
2023-09-15 10:46:02
6947
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅