- 博客(18)
- 收藏
- 关注
原创 windows下udf提权的知识点梳理
1、知道网站物理路径2、高权限数据库用户(数据库的写)3、load_file () 开启 即 secure_file_priv 无限制4、网站路径有写入权限。
2024-07-10 23:46:00
364
原创 对SQL注入写webshell的实验
1.知道网站绝对路径2.数据库ROOT权限3.secure_file_priv不为NULL,为空或为网站路径查询mysql路径,猜测网站绝对路径查询当前用户查询secure_file_priv写入webshell测试shell。
2024-07-01 22:54:08
608
原创 长亭雷池WAF雷池安装使用
清除缓存,重新跑了一下,拦截到了,403。检测到漏洞,查询到数据库用户名。改了下配置,全部设置为高强度。WAF有拦截成功的日志。有点懵,还是读到了表。
2024-04-09 20:49:35
450
1
原创 初学免杀,特征码修改
程序中有一段特殊的“特征码”,被杀毒软件以正则或者其他方式找出来了,所以被杀毒软件判断为病毒。在修改了这段“特征码”之后,不影响程序的正常运行,则可认为绕过杀毒软件。使用C32Asm以16进制方式打开文件,右键跳转到特征码的位置。使用360杀毒确定特征码在哪一段,杀掉明显特征的。分块,生成,定位特征码所在位置。右键修改,尝试以各种方法修改。使用MyCCL加载文件。
2023-12-07 21:11:25
1130
1
原创 冒泡排序,Python,Java
给定一个乱序数组,按照顺序排列。下标n与n+1作比较,按排序规则替换。```pythona = [5,43,1,2,33,88,6,99]for i in a: tmp = 0 #临时变量,达到双向交换的效果 for j in range(len(a)-1): #因为有 j+1 的下标,所以 len(a) 要减一 if a[j] > a[j+1]: #相邻下标的数作比较 tmp = a[j+1] #把要换的放在临时变量
2022-05-20 10:13:38
273
原创 Apache Log4j2远程代码执行漏洞复现 CVE-2021-44228,python编写POC
环境搭建:使用docker拉取:[root@www /]# docker pull vulfocus/log4j2-rce-2021-12-09 运行:[root@www /]# docker run -P vulfocus/log4j2-rce-2021-12-09 查看端口:[root@www ]# docker ps CONTAINER ID IMAGE
2021-12-15 15:35:44
5962
原创 Drupal长密码拒绝服务漏洞复现(CVE-2014-9016),python编写POC
环境搭建:使用vulhub,进入CVE-2014-3704文件夹启动环境:[root@www /]# cd /home/vulhub-master/drupal/CVE-2014-3704/[root@www CVE-2014-3704]# docker-compose up -d查看端口:[root@www CVE-2014-3704]# docker psCONTAINER ID IMAGE COMMAND
2021-10-28 14:58:16
4174
2
原创 Atlassian Confluence OGNL表达式注入代码执行漏洞(CVE-2021-26084)
环境搭建:使用vulhub,进入文件夹启动环境:docker-compose up -d环境启动后,访问http://your-ip:8090即可进入安装向导,参考CVE-2019-3396这个环境中的安装方法,申请试用版许可证。在填写数据库信息的页面,PostgreSQL数据库地址为db,数据库名称confluence,用户名密码均为postgres。漏洞复现:POST /pages/createpage-entervariables.action HTTP/1.1Host: 192.168
2021-10-13 09:28:08
3747
原创 SaltStack 命令注入漏洞(CVE-2020-16846)复现,python编写POC
环境搭建:使用vulhub,进入对应文件夹启动环境:[root@localhost ~]# cd /home/vulhub/saltstack/CVE-2020-16846/[root@localhost CVE-2020-16846]# docker-compose up -d查看端口:[root@localhost CVE-2020-16846]# docker psCONTAINER ID IMAGE COMMAND
2021-10-10 21:12:43
373
原创 Apache Unomi 远程表达式代码执行漏洞(CVE-2020-13942),python编写POC
环境搭建:使用vulhub,进入对应文件夹启动环境:[root@localhost /]# cd /home/vulhub/unomi/CVE-2020-13942/[root@localhost CVE-2020-13942]# docker-compose up -d查看端口:[root@localhost CVE-2020-13942]# docker psCONTAINER ID IMAGE COMMAND C
2021-10-07 16:46:31
1339
原创 Apache Solr Velocity 注入远程命令执行漏洞 (CVE-2019-17558)复现,python编写POC和EXP
环境搭建:使用vulhub,进入对应文件夹启动环境:[root@localhost ~]# cd /home/vulhub/solr/CVE-2019-17558/[root@localhost CVE-2019-17558]# docker-compose up -d查看端口:[root@localhost CVE-2019-17558]# docker psCONTAINER ID IMAGE COMMAND CREA
2021-10-06 17:18:38
592
原创 ThinkPHP5 5.0.23 远程代码执行漏洞复现,python编写POC和EXP
环境搭建:使用vulhub,进入对应文件夹启动环境:[root@localhost ~]# cd /home/vulhub/thinkphp/5.0.23-rce/[root@localhost 5.0.23-rce]# docker-compose up -d查看端口:[root@localhost 5.0.23-rce]# docker psCONTAINER ID IMAGE COMMAND CREATED
2021-10-05 20:19:55
1525
原创 zabbix latest.php SQL注入漏洞(CVE-2016-10134)复现,python编写POC
环境搭建:使用vulhub,进入对应文件夹启动环境:[root@localhost CVE-2016-10134]# cd /home/vulhub/zabbix/CVE-2016-10134/[root@localhost CVE-2016-10134]# docker-compose up -d查看端口:[root@localhost CVE-2016-10134]# docker psCONTAINER ID IMAGE COMMA
2021-10-04 15:26:25
315
原创 Webmin 远程命令执行漏洞(CVE-2019-15107)复现,python编写POC和EXP
环境搭建:使用vulhub,进入对应文件夹启动环境:[root@localhost CVE-2019-15107]# cd /home/vulhub/webmin/CVE-2019-15107/[root@localhost CVE-2019-15107]# docker-compose up -d查看端口:[root@localhost CVE-2019-15107]# docker psCONTAINER ID IMAGE COMMAND
2021-10-03 10:26:02
536
2
原创 Adobe ColdFusion 文件读取漏洞(CVE-2010-2861)复现,python编写POC和EXP
Adobe ColdFusion 文件读取漏洞(CVE-2010-2861)复现,python编写POC环境搭建使用vulhub,进入对应文件夹启动Adobe CanFusion 8.0.1版本服务器:[root@localhost ~]# cd /home/vulhub-master/coldfusion/CVE-2010-2861/[root@localhost CVE-2010-2861]# docker-compose up -d查看端口:[root@localhost ~]# d
2021-09-30 16:34:45
539
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人