自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(49)
  • 收藏
  • 关注

原创 Vulnhub JIS-CTF靶机详解

Vulnhub JIS-CTF靶机详解!!!!

2024-08-14 16:28:31 865 2

原创 [Bugku] web-CTF靶场系列系列详解⑥!!!

【代码】[Bugku] web-CTF靶场系列系列详解⑥!!!

2024-08-09 20:06:09 1127

原创 常见漏洞扫描工具!

常见漏洞扫描工具!

2024-08-09 18:01:44 1154

原创 常见框架漏洞详解③!!

Apache机平台上,由于其跨平台和安全性被⼴泛使⽤,是最流⾏的 Web 服务器端软件之⼀。⽬录遍历漏洞:原理不存在,则会列出当前⽬录下所有⽂件或返回403状态码,⽽列出⽬录下所有⽂件的⾏为称为⽬录遍历。复现防御Options -Indexes + FollowSymLinks + ExecCGI并保存(把+修改为-)Apache HTTPD 换行解析漏洞(CVE-2017-15715)

2024-08-08 21:35:38 512 2

原创 常见框架漏洞详解②!!

中间件件之间的沟通。中间件处在操作系统和更⾼⼀级应⽤程序之间。他充当的功能是:将应⽤程序运⾏环境与操作系统隔离,从⽽实现应⽤程序开发者不必为更多系统问题忧虑,⽽直接关注该应⽤程序在解决问题上的能⼒。容器就是中间件的⼀种。源共享,同时还能够为该应⽤程序提供相关的服务的软件。(注意:中间件是⼀类软件的总称,不是单独的⼀个软件)我们经常管web中间件叫做web服务器或者web容器。IIS。

2024-08-08 11:07:29 808 2

原创 常见框架漏洞详解①!!

ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的,是一个快速、兼容而且简单的轻量级国产PHP开发框架,诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,遵循Apache2开源协议发布,从Struts结构移植过来并做了改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式。

2024-08-07 21:34:59 1124

原创 常见中间件漏洞复现之【Apache】!

Directory/>Require all granted允许被访问的的情况下(默认开启),攻击者可利⽤该路径穿越漏洞读取到Web⽬录之外的其他⽂件。在服务端开启了gi或cgid这两个mod的情况下,这个路径穿越漏洞将可以执⾏任意cgi命令(RCE)Apache HTTP Server 路径穿越漏洞。某些Apache HTTPd 2.4.50也存在此漏洞。

2024-08-06 22:52:31 493

原创 常见中间件漏洞复现之【Jboss】!

Jboss介绍JBoss是⼀个基于J2EE的开发源代码的应⽤服务器。JBoss代码遵循LGPL许可,可以在任何商业应⽤中免费使⽤。JBoss是⼀个管理EJB的容器和服务器,⽀持EJB1.1、EJB 2.0和EJB3的规范。但JBoss核⼼服务不包括⽀持servlet/JSP的WEB容器,⼀般与Tomcat或Jetty绑定使⽤。在J2EE应⽤服务器领域,JBoss是发展最为迅速应⽤服务器。由于JBoss遵循商业友好的LGPL授权分发,并且由开源社区开发,这使得JBoss⼴为流⾏。漏洞介绍影响范围。

2024-08-06 22:46:22 1105

原创 常见中间件漏洞复现之【WebLogic】!

Weblogic介绍WebLogic是美国Oracle公司出品的⼀个application server,确切的说是⼀个基于JAVAEE架构的中间件,默认端⼝:7001 WebLogic是⽤于开发、集成、部署和管理⼤型分布式Web应⽤、⽹络应⽤和数据库应⽤的Java应⽤服务器。将Java的动态功能和Java Enterprise标准的安全性引⼊⼤型⽹络应⽤的开发、集成、部署和管理之中。后台弱口令GetShell漏洞描述影响范围环境搭建漏洞复现登录后台后,点击部署,点击安装,点击上传文件。

2024-08-06 21:26:06 1444

原创 常见中间件漏洞复现之【Tomcat】!

Tomcat介绍JavaWeb程序的装载,是配置JSP(Java Server Page)和JAVA系统必备的⼀款环境。在历史上也披露出来了很多的漏洞 , 这⾥我们讲⼏个经典的漏洞复现漏洞描述由默认值设置为false),攻击者将有可能可通过精⼼构造的攻击请求数据包向服务器上传包含任意代码的 JSP ⽂件,JSP⽂件中的恶意代码将能被服务器执⾏。导致服务器上的数据泄露或获取服务器权限。漏洞原理⽣,(需要允许put请求) , 攻击者可以利⽤PUT⽅法通过精⼼构造的数据包向存在漏洞的服务器⾥⾯上。

2024-08-06 17:26:43 1616 1

原创 [Bugku] MISC-CTF靶场系列系列详解⑤!!!

平台为“山东安信安全技术有限公司”自研CTF/AWD一体化平台,部分赛题采用动态FLAG形式,避免直接抄袭答案。

2024-08-05 22:23:13 534

原创 未授权访问漏洞系列详解⑧!

未授权访问漏洞系列详解⑧!

2024-08-05 21:18:41 674

原创 未授权访问漏洞系列详解⑦!

【代码】未授权访问漏洞系列详解⑦!

2024-08-05 20:21:05 677

原创 未授权访问漏洞系列详解⑥!

【代码】未授权访问漏洞系列详解⑥!

2024-08-05 20:01:36 754

原创 未授权访问漏洞系列详解⑤!

【代码】未授权访问漏洞系列详解④!

2024-08-05 15:17:09 564

原创 未授权访问漏洞系列详解④!

未授权访问漏洞系列详解⑤!

2024-08-05 15:04:33 916

原创 未授权访问漏洞系列详解③!

【代码】未授权访问漏洞系列详解③!

2024-08-05 14:03:49 1294

原创 [Bugku] web-CTF靶场系列系列详解④!!!

平台为“山东安信安全技术有限公司”自研CTF/AWD一体化平台,部分赛题采用动态FLAG形式,避免直接抄袭答案。

2024-08-04 21:17:36 660

原创 未授权访问漏洞系列详解②!

【代码】未授权访问漏洞系列详解②!

2024-08-04 18:18:59 821

原创 未授权访问漏洞系列详解①!

【代码】未授权访问漏洞系列详解!

2024-08-04 17:35:44 2334 7

原创 常见的CMS漏洞解析!

【代码】常见的CMS漏洞解析!

2024-08-04 01:03:52 2515

原创 [Bugku] web-CTF靶场系列系列详解③!!!

平台为“山东安信安全技术有限公司”自研CTF/AWD一体化平台,部分赛题采用动态FLAG形式,避免直接抄袭答案。

2024-08-02 23:18:01 543

原创 【xss-labs-master】靶场通关详解!-----持续更新

【代码】【xss-labs-master】靶场通关详解!-----持续更新(目前1-10关)。

2024-08-02 16:32:57 885 1

原创 【商品支付】漏洞详解!

订单金额的验证:价格未保存在数据库中未校验商品价格与数据库中是否匹配不安全的传输: 订单相关信息未进行加密传输(话说你加密的地方一定是重要地方,你不加密,你就是有病,哈哈哈)验证规则不完整: 订单号与用户未进行绑定。危害 顾名思义了,修改商品的价格、修改订单号、修改订单的数量、修改支付状态值..

2024-08-02 16:15:09 426

原创 [Bugku] web-CTF靶场系列详解②!!!

平台为“山东安信安全技术有限公司”自研CTF/AWD一体化平台,部分赛题采用动态FLAG形式,避免直接抄袭答案。

2024-08-01 22:04:54 639 1

原创 反序列化靶机serial复现

【代码】反序列化靶机serial复现。

2024-08-01 21:06:58 813

原创 【Log4j2】代码执行漏洞复现!

【代码】【Log4j2】代码执行漏洞复现!

2024-07-31 21:49:03 192

原创 [SPON IP]网络对讲广播系统的命令执行漏洞实验

世邦通信 SPON IP网络对讲广播系统采用领先的IPAudio技术,将音频信号以数据包形式在局域网和广域网上进行传送,是一套纯数字传输系统。

2024-07-31 19:08:54 504

原创 [Bugku] web-CTF靶场系列详解①!!!

平台为“山东安信安全技术有限公司”自研CTF/AWD一体化平台,部分赛题采用动态FLAG形式,避免直接抄袭答案。

2024-07-30 20:29:32 1352

原创 【文件解析漏洞】实战详解!

Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。在jpg后面加上两个空格.php再将hex的第二个空格改为%00。

2024-07-30 17:36:58 1055

原创 [tomato]靶机复现漏洞详解!

【代码】[tomato]靶机复现漏洞详解!

2024-07-29 19:50:06 644

原创 【A1web 1.0】靶机复现详解!

【代码】【A1web 1.0】靶机复现详解!

2024-07-29 18:52:28 761

原创 [hackme]靶机复现漏洞详解!!

首先虚拟机建一个hackme靶机切换nat模式 然后kali扫描自己全端口nmap -sV ip段 0/24扫描出ip进行访问发现是个登录页面可以注册先注册然后登录发现是搜索框,我们直接用搜索型的sql注入。

2024-07-29 18:32:13 399

原创 【CTFHub】文件上传漏洞详解!

又称一句话木马。WebShell就是以网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。 WebShell根据不同的语言分为:ASP木马、PHP木马、JSP木马(上传解析类型取决于网站服务端编写语言类),该类木马利用脚本语言中 可以执行系统命令、代码命令的函数 进行文件读取、命令执行、代码执行等功能。一旦将Webshell上传到服务器被脚本引擎解析,攻击者就可以实现控制获取到网站服务器的权限。 文件

2024-07-28 21:40:32 1151

原创 UPLOAD-LABS靶场[超详细通关教程,通关攻略]

Upload-labs是一个使用PHP语言编写,专门用于渗透测试和CTF中遇到的各种文件上传漏洞的靶场。目前一共20关,每个关都包含着不同上传方式。文件上传漏洞:用户可以越过其本身权限,向服务器上传可执行的动态脚本文件,例如木马、病毒、恶意脚本或者WebShell等。文件上传漏洞本身就是一个危害巨大的漏洞,WebShell更是将这种漏洞的利用无限扩大。

2024-07-27 19:13:37 7347

原创 【永恒之蓝】漏洞复现过程

永恒之蓝(EternalBlue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日,不法分子通过改造“永恒之蓝”制作了wannacry程序,使全世界大范围内遭受了该程序,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。但不过在该程序出来不久就被微软通过打补丁修复了。

2024-07-26 06:30:00 424

原创 【ettercap】劫持手机设置

【ettercap】劫持手机设置

2024-07-25 20:50:04 273

原创 Apache2 Ubuntu Default Page 漏洞渗透

Apache2 Ubuntu Default Page 是一个包含xxe漏洞的页面,如何找到和利用xxe漏洞,并找到flag呢?靶机地址,可正常访问在kali中扫描靶机开放端口等信息nmap -PS 端口号。

2024-07-25 20:42:30 1229

原创 [pikachu靶场]xxe漏洞详解!!!

XML外部实体注入(XML Extenrnal Entity Injection),简称XXE漏洞。引发XXE漏洞的主要原因是XML解析依赖库libxm|默认开启了对外部实体的引用,导致服务端在解析用户提交的XML信息时未作处理直接进行解析,导致加载恶意的外部文件和代码,造成任意文件读取,命令执行(利用条件苛刻)、内网扫描等危害。

2024-07-25 19:17:23 693

原创 【vulfocus】/hms-cve_2022_25491:latest

具体fllag信息没搞出来...............

2024-07-24 22:46:23 585

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除