自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 python3解决无法更新pip3

python3更新pip3

2022-07-04 15:46:17 430 1

原创 文件上传漏洞--新收获

Apache的.htaccess利用技巧 转载于:https://xz.aliyun.com/t/8267#toc-6前言:文件上传绕过可以通过上传.htaccess进行绕过,之前一直未解什么原理,今天逛先知社区狠狠的学了一吧!.htaccess 可以实现网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。常用指令AddTypeAddType 可以将给定的文件扩展名映射到指定的内容类型用法:AddType medi

2022-05-26 15:30:36 720

原创 Python脚本解决OA办公页面自动登录问题

前言:学习python就是为了能够减少重复的工作,今天遇见的了登录OA的问题,就写入一个脚本实现自动登录脚本如下from selenium import webdriverimport time# 加载浏览器的webdriverdriver = webdriver.Edge()driver.implicitly_wait("3")url="目标url如:www.baidu.com"driver.get(url)# 这个地方是账户的XPathdriver.find_element_by_x

2022-02-28 20:00:36 1131

原创 Redis未授权访问漏洞之再利用

Redis未授权访问漏洞危害看我前一篇https://blog.csdn.net/CNXBDSa/article/details/121559187漏洞复现准备攻击机:kali ip 192.168.0.104靶机:Ubuntu ip 192.168.0.103PS:踩过的坑,首先redis需要的c环境,需要在Ubuntu上面安装gccUbuntu换源后好多依赖和官方源差别很大,建议使用官方源,本地挂个梯子更新环境,下载等(1)从官网下载源码的压缩包:wget http://dow

2021-11-27 16:56:40 1010

原创 Redis 4.x/5.x 未授权访问漏洞+getShell漏洞复现

背景环境Redis未授权访问在4.x/5.0.5以前版本下,我们可以使用master/slave模式加载远程模块,通过动态链接库的方式执行任意命令。复现地址复现地址 vulhub/redis/4-unacc脚本检测redis 未授权批量检测工具脚本,该脚本支持弱口令检测#!/usr/bin/python2# -*- coding: utf-8 -*-import socketimport sysdef check(ip, port, timeout): try:

2021-11-26 14:28:28 2955

原创 Tomcat样列目录session操控漏洞

漏洞描述:ApacheTomcat默认安装页面中存在examples样例目录。里面存放着Servlets、JSP、WebSocket的一些服务脚本和接口等样例。其中Servletsexamples服务样例下存在一个session的样例。该样例可以允许用户对session来进行操控。因为session是全局通用的,所以也就可以利用该样例下的session来操控管理员的session来进行会话传输操控管理员的账户进行恶意操作。利用方式通过表单提交dataname和datavalue参数,再通过reques

2021-11-23 14:31:33 4759

原创 SNMP信息泄露可读指令

snmp信息泄露可读指令SNMP(简单网络管理协议):该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有任何引起管理上关注的情况。目前共有 V1、V2、V3 三个版本,应用比较广泛的还是前两个版本,同时存在安全问题也较多。PS:本次复现宿主机snmp端口未开启,也可以进行信息读取复现准备复现需要一台windows server打开snmp服务 参考https://www.xxshell.com/946.html一台kali作为攻击机SNMP扫描工具onesixtyone参数:-c

2021-11-05 11:40:44 1234

原创 (CVE-2014-4210) Weblogic SSRF漏洞

近期接触到了SSRF的漏洞,就进行了一下本地的复现,利用Vulhub的进行复现,别问,问就是方便,直接docker一键启动,这感觉酸爽!SSRF(服务器端请求伪造)SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据

2021-09-02 17:05:36 376

原创 探测url存活脚本PY

近期因为业务需要,需要大量探测url存活,进行渗透测试,在GitHub上面找了几个好用的脚本,在这里做记录一下。未标明出处,如有侵权,请联系我删除,请见谅!第一种适合比较少的import requestswith open(r'C:\Users\He1lo\Desktop\url.txt','r',encoding = 'utf-8') as f:#url打开的路径 u = f.readlines() length = len(u) for i in range(0,length): a

2021-09-02 10:39:26 1048

原创 OpenSNS开源社交系统--文件上传渗透测试复现

前提:在先知社区里面偶然看见了这个漏洞,咱也想试试,就下载了开源的码进行了本地的复现源码信息:OpenSNS开源版漏洞类型:后台getshell下载地址:http://www.opensns.cn/home/index/download.html漏洞文件:./Application/Admin/Controller/ThemeController.class.php 第170行可参考这下载安装使用https://www.w3cschool.cn/opensnscourse/laxp1pnw.htm

2021-08-19 12:06:08 1591

原创 信息收集 and 子域名收集(细)

转载用于记录

2021-08-18 15:42:52 365

原创 WEB安全扫描问题汇总

严重问题:1、Tomcat版本过低Tomcat5~8各个版本尽量使用最新的版本,新版已经修复了已经发现的漏洞。2、SQL盲注对于用户输入的参数进行过滤。3、jQuery跨站脚本升级jQuery,更换为最新版的jQuery4、Struts2开发模式使用Spring MVC等其他框架,或升级Struts2最新版本5、易受攻击的JavaScript库更换使用的JS库、或者修改相关的JS。一般问题:1、HTML表单没有CSRF保护传到后台的表单数据都没过滤、没有进行URLEncode等2

2021-08-09 14:21:05 2350

转载 X-Frame-Options

X-frame-options响应头三种类型(1)DENY:不能被嵌入到任何iframe或frame中。(2)SAMEORIGIN:页面只能被本站页面嵌入到iframe或者frame中。(3)ALLOW-FROM uri:只能被嵌入到指定域名的框架中。如果不做限制,则删除X-frame-options响应头X-Frame-Options: DENY由于在iframe.html中<!DOCTYPE html><html> <head>

2021-08-06 17:23:50 574

原创 CDN绕过

2021-05-26 16:25:55 187

原创 复现永恒之蓝攻击

https://blog.csdn.net/qq_41679358/article/details/108044861?utm_source=app&app_version=4.7.1&code=app_1562916241&uLinkId=usr1mkqgl919blen

2021-05-22 00:02:00 128

原创 kali更新镜像源

kali入门初级

2021-05-21 16:09:28 1913

原创 kali2021换成root权限

2021-05-21 16:04:05 2344 3

原创 搭建docker和vulhub

ubuntu搭建docker容器和漏洞vulhub环境https://blog.csdn.net/elephantxiang/article/details/116353653?utm_medium=distribute.pc_relevant.none-task-blog-baidujs_baidulandingword-1&spm=1001.2101.3001.4242https://www.freebuf.com/sectool/165062.htmlhttps://vulhub.org

2021-05-19 17:49:19 113

原创 攻防世界(XCTF)功夫再高也怕菜刀

攻防世界(XCTF)功夫再高也怕菜刀首先下载文件下来是一个以pcapng结尾的文件看属性有二点几m可见东西不小啊先放进foremost中分离出来一个压缩包但是他有密码,所以接下来就是我们找密码的时候把文件放进Wireshark中,妈呀看着我头皮发麻,东西太多了,按照常规方式去追踪一下TCP流,呃呃呃,看不懂非常乱,ctrl+f查找一下flag调成字符串类型,去查找大概在1150个左右寻找t...

2019-08-08 21:05:25 5529 3

原创 攻防世界web新手区合集

攻防世界(xctf)做题合集-get_post- robots-backup-cookie-disabled_button-simple_php-weak_auth-xff_referer-simple_js-command_execution注意有些题需要直接实践-不去实践永远别想进步1.view_source打开 然后查看源代码就找到flag了cyberpeace{32b6a4b190...

2019-08-07 15:31:49 3185

原创 jarvis oj level3

首先先了解一下libc库的知识详情请移步大佬总结了解一下plt和got表详情请移步大佬总结然后是做题过程首先老规矩在ubuntu中checksec+文件名查看有无什么保护机制和位数 Arch:说明这个文件的属性是什么,说明是32位的程序。Stack:canary,这个主要是说栈保护的东西,所利用的东西就是相当于网站的cookie,linux中把这种cookie信息称为cana...

2019-07-27 15:39:36 388

原创 jarvis oj level2-x64

栈溢出大佬总结详情好了说说做这题的过程 思路和个人见解吧首先明白32位和64之间的传参的差距32位通过栈来进行传参 64位是通过寄存器来传参 -----函数参数的传递方式发生了改变,x86(32位)中参数都是保存在栈上,但在x64中的前六个参数依次保存在RDI,RSI,RDX,RCX,R8和 R9中,如果还有更多的参数的话才会保存在栈上。第一步我们还是checksec查看...

2019-07-27 10:44:50 382

原创 攻防世界和jarvis oj的level2

PS:两者题型完全一样 就不过多解释了!!!!!!!!首先第一步是运行这个程序看程序是什么然后使用checksec去查看这个的保护机制和位数 详情请去看大佬总结比较详细然后放入对应的iDA中查看...

2019-07-27 10:17:02 411 1

原创 字符串格式化漏洞

#pwn1#做pwn题首先是放入虚拟机中先运行一下 看看是什么函数然后放入ubuntu中 **checksec +**文件,查看是多少位 和有什么保护机制然后放入ida中查看 PS:因为知道是字符串格式化漏洞所以要尤其注意printf这个函数 -----放入ida中首先是查看mian函数 按f5或者tab键查看他的伪代码 然后知道是字符串 那么&s这种是我...

2019-07-27 09:28:22 301

原创 攻防世界和jarvis oj level0

![在这里插入图片描述](https://img-blog.csdnimg.cn/20190725173523271.pn# jarvis oj level0-level3个人做题小结 #level0刚开始接触详情请点下面链接https://nocbtm.github.io/2018/09/21/oj-level0%E5%92%8Clevel1%E6%80%BB%E7%BB%93/明白做...

2019-07-25 19:11:58 241

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除