- 博客(16)
- 收藏
- 关注
原创 docker部署java-sec-code靶场环境
首先搭建docker环境 具体在我上一篇过程中有写 网上看java-sec-code的部署还需要docker-compose 所以这篇笔记重点记录我下载docker-compose的过程以及搭建靶场的过程以及我中间遇到的一些问题和解决方法。fatal: 无法访问 'https://github.com/JoyChou93/java-sec-code.git/':Unsupported proxy syntax in ' 192.168.238.1:7890'默认账号密码: admin admin123。
2025-04-07 15:47:36
331
原创 docker安装部署mcc0624/serv:1.8
配置用户组(非必须操作,此操作目的是为了以后执行docker命令时无需输入sudo密码,避免这些重复操作而已。)这是看其他的 我用的少就直接跳过了。问了ai说是环境代理有空格及192.168.238.1:7890/’ 按道理来说应该不存在后面的/‘至此 靶场搭建完毕 可以看到docker对于这种集成化的环境部署是相当快速便捷的。首先是下载docker 我使用的是ubuntu22.04版本。接下来需要添加docker密钥 看网上的步骤是这。检验docker是否安装成功。按照他的方法创建了一下。
2025-04-07 14:34:31
628
原创 解决ubantu突然无法连接网络的问题
设置网络状态:sudo vim /var/lib/NetworkManager/NetworkManager.state,设置为true。打开网络服务:sudo service network-manager start。关闭网络服务:sudo service network-manager stop。早上上班突然发现ubantu中浏览器无法访问 但是回到主机访问正常。此时,就看到了网络连接成功的标识。
2025-03-05 13:59:10
171
原创 关于复现TOTOLINK远程执行漏洞(CVE-2023-39618)全网最细致版本
这段请求的目的是通过setLanguageCfg接口注入恶意命令,利用目标系统对输入参数的处理漏洞(如命令注入漏洞),执行系统命令ls>/www/lm-lan.txt。该漏洞存在于setTracerouteCfg接口中,该接口允许用户配置Traceroute功能,但由于未对输入参数进行适当过滤,导致攻击者可以通过构造恶意输入注入任意命令。限制输入长度:对输入参数(如command)的长度进行限制,避免过长的输入导致缓冲区溢出。启用输入过滤:确保路由器的输入验证机制启用,防止恶意输入数据注入。
2025-03-03 15:11:30
655
原创 手把手带你复现totolink未授权访问漏洞
当authCode=1进入if的代码块中将获取SESSION_ID,若符合条件:获取SESSION_ID cookie的值存储于V15,并通过这个值检查这个会话是否有效,当然这个是成立的,也不需要绕过,将返回home.html,也就是说可以绕过登陆验证。strcmp(decode_password, cp_http_passwd) )// 检查通过。// 获取http_username。
2025-02-28 15:44:23
1076
原创 手把手带你复现TOTOLINK(CVE-2022-25084)任意执行漏洞
漏洞名称TOTOLINK无线路由器任意命令执行漏洞漏洞编号漏洞类型任意命令执行漏洞威胁等级高危漏洞详情TOTOLink T6 V5.9c.4085_B20190428 在 Main 函数中存在命令注入漏洞。此漏洞允许攻击者通过 QUERY_STRING 参数执行任意命令影响范围。
2025-02-27 16:48:10
650
原创 解决ubantu克隆项目时候的CA证书问题Problem with Problem with the SSL CA cert (path? access rights?)
在ubantu克隆sqlmap中发现一直报错。下载完成后再次实行就可以下载项目了。
2025-02-12 10:07:17
133
原创 新手复现Netgear(CVE-2019-20760)远程注入漏洞 新手必看
在 /lan.asp页面中,因为程序对页面参数的过滤不够完整,导致攻击者可以对参数 DeviceName进行绕过,达到执行命令的结果。将文件根系统打包,然后利用 python3 的 http.server 模块下载到 qemu-system-armhf 的根目录中并用 tar xvf squashfs-root.tar.gz 解压。mount --bind /dev dev # /dev/下的设备是通过创建设备节点生成的,用户通过此设备节点来访问内核里的驱动。说明:STP 用于防止网络环路。
2025-01-21 16:55:22
789
原创 复现华为HG532远程注入漏洞(CVE-2017-17215)手把手带你复现 新手必看
漏洞名称HUAWEI 远程代码执行漏洞(CVE-2017-17215)漏洞编号漏洞类型远程代码执行威胁等级高危漏洞详情华为 HG532 部分定制版本存在远程代码执行漏洞。经过身份验证的攻击者可以向端口 37215 发送恶意数据包以发起攻击。成功利用此漏洞可导致远程执行任意代码影响范围。
2025-01-16 17:16:18
906
原创 解决Cloning into ‘gef‘...fatal: unable to connect to github.com:github.com errno=Connection refused问题
此时去/etc/hosts下手动添加140.82.112.3 github.com。浏览器开了代理可以正常访问github但在命令行中始终无法克隆。尝试在命令行中ping github.com 发现无返回值。此时克隆便可以正常进行。再次ping可以返回。
2025-01-02 15:29:02
422
原创 关于ubantu22.04下载qemu system arm时出现package:’qemu-system-arm‘has no installation candidate
解决ubantu下载不成功
2025-01-02 15:02:30
327
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人