自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 linux 提权总结

会继续补充.....

2023-06-13 19:38:30 8464 2

原创 log4j2漏洞复现

apache log4j通过定义每一条日志信息的级别能够更加细致地控制日志生成地过程,受影响地版本中纯在JNDI注入漏洞,导致日志在记录用户输入地数据时,触发了注入漏洞,该漏洞可导致远程代码执行,且利用条件低,影响范围广,小到网站,大到可联网的车都受影响,建议使用了相关版本的应用或者插件,尽快升级修补,做好相关方措施,避免造成不必要的损失受影响的组件。

2023-05-10 15:51:19 929

原创 MetInfo 5.3.19 变量覆盖漏洞

MetInfo5.3.19 存在变量覆盖,导致可任意用户密码重置见网上都没有详细的解释,我就来写一下顺便学习学习

2023-05-04 02:24:47 465

原创 YxtCMF SQL注入 漏洞复现

复现的时候被某个实验室写的漏洞文章坑了,插桩插了半天也没见断下来,睡了一觉自己去审才发现那篇文章漏洞点找错了........

2023-05-03 18:00:36 647

原创 trace方法的利用,以及CSRF+XSS的一些思路

trace方法的利用,以及CSRF+XSS组合拳的一些思路

2023-05-01 00:22:40 1692

原创 phpshe v1.7漏洞复现(Sql injection+XXE)

PHPSHE v1.7 sql注入,XXE

2023-04-30 16:19:34 891 1

原创 XSS 绕过指南

因为各种原因,在此总结一下网络上的绕过方法以及个人的经验,会不断更新,若有错误请私信

2023-04-22 23:56:02 1737

原创 DuomiCms X1.0 变量覆盖漏洞复现

上面的代码是对用户的 get,post,cookie传参进行处理,将上述的参数名字都作为变量名字,将参数值都作为变量值。从而导致了可能的变量覆盖漏洞(右侧的函数是对双引号单引号转义处理)漏洞点在 /domiphp/common.php 的 52行代码上。首先插桩查看管理员session。查找一些引用了漏洞文件的页面。尝试自定义session。

2023-04-22 23:37:13 467

原创 phpMyAdmin 4.8.1 本地文件包含漏洞复现

漏洞点在根目录下的index.php中的61行target传参可任意控制,控制index.php包含任意文件上面的if条件需要满足target且为且且中黑名单:查看最后一个条件,需要返回true第一个红框定义白名单第二个红框检查文件名是否在白名单中,在则返回true第三个红框将原传入字符串从0到?前分割出来,再检查字符串是否在白名单中,在则返回true可以考虑设置字符串内容?之前的字符串为白名单,绕过过滤,可是?不能出现在文件名中最后则是利用点。

2023-04-22 19:11:03 927 2

原创 IBOS_4.5.5 RCE 复现

问题出在/system/core/utils/Database.php中从疑似可控点找到用户可控传参第360行的shell_exec()最后的$dumpFile疑似可控向上追第352行的$dumpFile又由$backupFileName控制,可用&&或者||进行连续的命令执行往上走这里容易看出是一个过滤点,将 / \\ . ' 替换为空最后就是参数filename接受用户传参针对过滤函数,则是参考了这篇文章考虑用windows自带的环境变量字符串截断绕过.或者其他敏感字符的过滤。

2023-04-20 18:31:05 478

原创 典中典之xss labs通关

至于其他网上说的<>在源码中被实体转义,我发现其实这跟标签无关,源码中的<>无论什么标签都会被转义,至于<script>无法解析,<img>可以解析,我认为与ng-include的特性有关。针对html实体编码,无论是事件触发还是其他,则是等号后面或者说是单双引号中间的部分进行实体编码可执行。既然是伪协议,我就测试了一下%0d,%0a,%09,%20能否执行在 javascript中。难绷,只对http:// 加白,难道https://不合法?这关比较狠, < > " 都被实体编码了,意味着无法逃逸。

2023-04-18 20:01:41 217

原创 DouPHP v1.5 任意文件删除+远程代码执行复现

往上走,是一个sql查询语句,将字段名name=mobile_logo的value值取出赋值给$mobile_logo。利用任意文件删除删除data/install.lock,此时页面会回到安装页面,再写入木马即可。由于是往数据库中取得,需要看看其他地方有没有sql注入,或者是现成的update。远程代码执行在安装点,当安装界面填入相应数据时,数据会被放入双引号中执行。接下来就简单了,按代码意思不过上面的代码块,直接修改原参。这里的post传参键值分离,一一插入数据库中。可惜的是数据库中的值并没有改变。

2023-04-18 19:55:23 399 1

原创 记一次靶场渗透实训

小麻

2022-12-24 17:44:26 246

原创 利用np管理器完成某ctf题目

ctf安卓题目

2022-11-20 23:16:02 294

原创 buuctf/re/近日总结/rome,pyre等(详细解释)

buuctf

2022-10-08 17:55:08 1238

原创 SEKAI CTF 部分WP(我超,初音未来)

我超,初音未来(

2022-10-05 16:04:33 1121

原创 2022网鼎杯青龙组部分wp--re两题(challenge,Fakeshell)

ctf逆向

2022-09-16 08:44:59 798

原创 BUUCTF/SimpleRev

好水(

2022-07-05 22:00:05 1697

原创 buuctf/每日水题/不一样的flag(详细解释)

感谢各位大佬的思路

2022-07-04 17:13:04 1838

原创 BUUctf/reverse/xor

每日水题

2022-06-28 19:53:14 150

原创 BUUctf/reverse/reverse1(新手向WP)

UU酱可爱捏~~

2022-06-27 21:33:56 173

原创 xmu/2022网络空间安全竞赛/你能找到key吗?

记录一下第一次线下参加ctf

2022-06-26 21:36:15 1438

原创 bugku/misc/1和0的故事

发现一个不错的网站~~

2022-06-21 16:18:23 93

原创 leetcode 22

leetcode 22

2022-06-21 16:06:00 161

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除