自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 记一次实战漏洞src挖掘zabbix监控系统漏洞cve-2022-23131复现最终get_shell

fofa语法:app="ZABBIX-监控系统" && body="saml"cookie复制出来base64解密。再加密回去发包即可实现免账密进入后台。加上这段,注意删掉一个{创建反弹shell脚本。vps监听9999端口。执行反弹shell命令。

2025-02-07 22:00:22 291

原创 H2database未授权访问漏洞复现-CVE-2022-23221

3、在vps(攻击机)上创建sql文件(h2database.sql)进行反弹拿shell。2指定驱动类及将生成的指令进行提交反弹shell(如果反弹不回来那就换端口,重启靶机)漏洞url地址:http://ip:端口/h2-console/漏洞url地址:http://ip:端口/h2-console/6、远程请求h2database.sql文件实现shell反弹。2、反弹代码进行base64加密(IP端口为攻击机的)1、未授权进入数据库(验证是否存在该漏洞)1、在攻击机启动反弹命令及开启nc监听。

2025-01-24 13:24:35 727

原创 ctfshow_web入门_xxe注入_378题详解

两注意点:payload得紧贴引号(要不然传输上去会有换行符);url地址得加登录地址(大小写还是敏感的),通过bp抓包得到该地址。查看源代码,分析JavaScript代码得知xxe注入。方法一:bp发包得到flag。方法二:python请求发包。或者bp抓包也能看出。

2024-11-14 16:13:39 251

原创 BuildCTF公开赛-web题-文件上传

)查看环境变量得到flag。会检测文件头,加个GIF文件头上去绕过,system env这些都被过滤了,使用拼接绕过。php被过滤了,使用.htaccess文件绕过。根据题名忙猜文件上传。打开题并没有上传入口。

2024-10-27 14:44:33 291

原创 BuildCTF-各种信息请求伪造-来源IP-请求IP伪造-邮箱伪造-代理伪造-时间伪造-语言伪造-浏览器伪造

参考文章:

2024-10-27 14:44:16 272

原创 CTFSHOW-WEB177关-SQL注入-空格&注释符--+及#被过滤

测试方法:输入1有回显单引号闭合根据往常测字段长度,发现报错,那么被过滤的字符就是这里的了 弱比较1后面随便输也有回显测试过:注释符换#,大小写,字符拼接都无法绕过经过测试发现空格和注释符被过滤使用/**/代替空格,%23代替注释符payload:-1'/**/union/**/select/**/1,2,password/**/from/**/ctfshow_user%23

2024-10-24 16:21:18 234

原创 CTF-WEB-SQL注入-强网杯-攻防世界-随便注-supersqli

因为select被过滤,这里用 handler绕过,使用介绍(

2024-10-10 22:07:40 473 1

原创 记一次某大厂护网HVV初级笔试题&2024护网行动&护网面试题

5、在Windows事件查看器中,通过审核安全日志(Security Log),可以发现账户失败的登录尝试,这是识别暴力破解攻击的重要线索。3、使用tasklist/svc命令在Windows系统中可以查看到服务与其对应运行进程的关系,有助于识别可疑服务。4、在Linux系统中,通过编辑/etc/sudoers文件可以直接赋予普通用户sudo权限,无需任何其他安全措施。8、在Linux操作系统中,用于查看当前运行的进程命令(单选)11、高级蓝队朔源反制分享的反制思路中,控件伪装有(多选)

2024-07-17 09:46:10 719

原创 记一次Linux系统MySQL忘记root密码

修改root账户密码:update user set authentication_string=password('1234') where user='root';接下来登录mysql:mysql -u root -p 不用输密码,回车两次。然后重启mysql服务:service mysqld restart。再重启mysql服务:service mysqld restart。再把/etc/my.cnf文件那条数据注释掉。1、修改/etc/my.cnf配置文件。

2024-06-28 10:15:39 169

原创 CTF-2023一带一路金砖国家技能发展与技术创新大赛_网络安全在企业信息管理中的应用赛项线下总决赛-misc1-题解-wp

网络安全-CTF-MISC

2023-11-25 15:24:28 1129 2

原创 启用系统保护是灰色的#win10系统

启用系统保护灰色的#Windows10

2022-08-01 12:11:01 3949

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除