- 博客(7)
- 收藏
- 关注
原创 Weblogic XMLDecoder反序列化漏洞(CVE -2017-10271)复现
XMLDecoder是干啥的?XMLDecoder/XMLEncoder 是在JDK1.4版中添加的 XML 格式序列化持久性方案,使用 XMLEncoder 来生成表示 JavaBeans 组件(bean)的 XML 文档,用 XMLDecoder 读取使用 XMLEncoder 创建的XML文档获取JavaBeans。总之就是用来解析XML文档的。Weblogic XMLDecoder 反序列化漏洞原理简介。
2023-08-07 20:55:48
130
原创 tomato靶场复现
在多次尝试后,发现/var/log/auth.log中记录了FTP和SSH的登录服务,我们使用root和root123123123123123账户尝试ssh登录,可以看到被写入到了auth.log日志文件中,如果我们换成一句话木马内容,并且写入到此日志文件中,就可以使用系统目前的文件包含漏洞加载此日志文件,加载一句话木马。include语句会获取指定文件中存在的所有文本/代码/标记,文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致了执行了非预期的代码。
2023-08-03 21:29:18
515
1
原创 hackme 靶场复现
靶机下载地址:hackme: 1 ~ VulnHubhttps://www.vulnhub.com/entry/hackme-1,330/将靶机下载并导入到VMware虚拟机当中,开启hackme1靶场,并开启kali当作攻击机将两台虚拟机均设为桥接模式二.靶机渗透。
2023-08-02 20:24:53
380
原创 XXE靶场漏洞利用
返回包是base64加密的,复制下来拿去解密,发现经过md5加密的password。再次解密得到密码是admin@123。他的ip是192.168.182.180。我的是192.168.182.0。出现这个界面之后查看虚拟机设置。再查看虚拟机nat模式的网段。查看admin.php源码。输入账号密码抓包,输入。
2023-07-31 20:02:40
153
1
原创 xss-labs-master 1-7
hackalert(1)</script>,发现也不成功,此时我们按F12查看源码,发现value没有闭合,我们需要先让其闭合才能执行我们的语句。这里存在参数,我们输入把参数替换成<script>alert(1)
2023-07-27 19:51:40
192
3
原创 5-rce版本漏洞复现
cd /usr/local/vulhub/vulhub/thinkphp/5-rce(这个是我自己的路径,大家以自己的为主)docker-compose up -d(在开启的时候要注意端口是否冲突,将自己之前的退出)输入vim docker-compose.yml。将version改为“2”,:wq保存退出。
2023-07-19 20:13:13
191
1
原创 MySQL常用语句
insert into t_student(Name,S_no,Sex,Tel,Height,Address,Birth) values('孙七',121216,'男',13100000001,182,'xx省xx市','2023-05-25 11:34:25');例如,要将所有 Name 为 'John Doe' 且 Gender 为 'Male' 的行的 Age 和 Address 列分别设置为 26 和 'New York',请使用以下语句。该语句将指定表中的每一行的指定列的值更新为新值。
2023-05-26 09:07:37
83
3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人