自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 资源 (30)
  • 收藏
  • 关注

原创 利用Vulnhub复现漏洞 - Discuz!X ≤3.4 任意文件删除漏洞

Apache SSI 远程命令执行漏洞Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现FormhashCookie发送数据包Vulnhub官方复现教程https://vulhub.org/#/environments/httpd/ssi-rce/漏洞原理在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,我们可以上传一个...

2019-06-28 21:29:17 3234 3

原创 利用Vulnhub复现漏洞 - Discuz 7.x/6.x 全局变量防御绕过导致代码执行

Discuz 7.x/6.x 全局变量防御绕过导致代码执行Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/httpd/ssi-rce/漏洞原理由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过...

2019-06-28 20:09:12 907

原创 利用Vulnhub复现漏洞 - Couchdb 任意命令执行漏洞(CVE-2017-12636)

Couchdb 任意命令执行漏洞(CVE-2017-12636)Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现1.6.0 下的说明2.1.0 下的说明利用脚本Vulnhub官方复现教程https://vulhub.org/#/environments/couchdb/CVE-2017-12636/漏洞原理Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱...

2019-06-28 18:50:53 1035 1

原创 利用Vulnhub复现漏洞 - Couchdb 垂直权限绕过漏洞(CVE-2017-12635)

Couchdb 垂直权限绕过漏洞(CVE-2017-12635)Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/couchdb/CVE-2017-12635/漏洞原理Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格...

2019-06-28 18:05:56 1177

原创 利用Vulnhub复现漏洞 - Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)

Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/confluence/CVE-2019-3396/漏洞原理Atlassian Confluence是企业广泛使用的wiki系统,其6.14.2版本...

2019-06-28 16:40:24 2085

原创 利用Vulnhub复现漏洞 - Adobe ColdFusion 反序列化漏洞(CVE-2017-3066)

Adobe ColdFusion 反序列化漏洞(CVE-2017-3066)Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现POC500错误Vulnhub官方复现教程https://vulhub.org/#/environments/coldfusion/CVE-2017-3066/漏洞原理Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的C...

2019-06-28 14:59:31 5151 10

原创 利用Vulnhub复现漏洞 - Adobe ColdFusion 文件读取漏洞(CVE-2010-2861)

Adobe ColdFusion 文件读取漏洞(CVE-2010-2861)Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/coldfusion/CVE-2010-2861/漏洞原理Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(Cold...

2019-06-28 14:08:39 929

原创 利用Vulnhub复现漏洞 - Aria2 任意文件写入漏洞

Aria2 任意文件写入漏洞Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现Vulnhub官方复现教程https://github.com/vulhub/vulhub/blob/master/aria2/rce/README.zh-cn.md漏洞原理Aria2是一个命令行下轻量级、多协议、多来源的下载工具(支持 HTTP/HTTPS、FTP、BitTorrent、Metalink...

2019-06-28 11:32:21 1354 1

原创 利用Vulnhub复现漏洞 - Apache SSI 远程命令执行漏洞

Apache SSI 远程命令执行漏洞Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/httpd/ssi-rce/漏洞原理在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,我们可以上传一个shtml文件,并利用<!--#...

2019-06-28 11:09:45 1332

原创 利用Vulnhub复现漏洞 - Apache HTTPD 多后缀解析漏洞

Apache HTTPD 多后缀解析漏洞Vulnhub官方复现教程漏洞原理复现漏洞启动环境漏洞复现如果上传一个.php文件如果上传一个.php.jpg文件通过POST请求上传文件路径因为docker-proxy端口占用80GET请求Vulnhub官方复现教程https://vulhub.org/#/environments/httpd/apache_parsing_vulnerability/...

2019-06-27 18:50:59 1128

原创 渗透工具 - BurpSuit

BurpSuit百度百科介绍概述工具箱使用使用BurpSuit下载地址License Key运行BurpSuit拦截固定端口号设置浏览器Firefox(推荐)Google Chrome百度百科介绍概述Burp Suite 能高效率地与单个工具一起工作,例如:一个中心站点地图是用于汇总收集到的目标应用程序信息,并通过确定的范围来指导单个程序工作。在一个工具处理HTTP 请求和响应时,它可以...

2019-06-27 15:59:54 3445

原创 利用Vulnhub复现漏洞 - Apache HTTPD 换行解析漏洞(CVE-2017-15715)

Apache HTTPD 换行解析漏洞(CVE-2017-15715)Vulnhub官方复现教程背景简述漏洞详情复现漏洞启动环境漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/httpd/CVE-2017-15715/背景简述Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。漏洞详情其2.4.0...

2019-06-27 15:04:13 1430

原创 利用Vulnhub复现漏洞 - AppWeb认证绕过漏洞(CVE-2018-8715)

AppWeb认证绕过漏洞(CVE-2018-8715)Vulnhub官方复现教程漏洞原理漏洞环境启动环境浏览器BurpSuite漏洞复现【注意】Burp不知名原因,会消失最后一个字节利用sessionVulnhub官方复现教程https://vulhub.org/#/environments/appweb/CVE-2018-8715/漏洞原理AppWeb是Embedthis Softwar...

2019-06-27 14:56:38 1062

原创 利用Vulnhub复现漏洞 - ActiveMQ 反序列化漏洞(CVE-2015-5254)

ActiveMQ 反序列化漏洞(CVE-2015-5254)Vulnhub官方复现教程漏洞原理复现漏洞启动环境TerminalFirefoxVulnhub官方复现教程https://github.com/vulhub/vulhub/blob/master/activemq/CVE-2015-5254/README.zh-cn.md漏洞原理https://www.jianshu.com/p/...

2019-06-27 14:41:27 1019

原创 利用Vulnhub复现漏洞 - ActiveMQ任意文件写入漏洞(CVE-2016-3088)

可点击目录分类快捷浏览↓Vulnhub官方复现教程漏洞原理背景简述漏洞详情复现漏洞启动环境写入webshell上传webshell设置浏览器代理配置(与Burp拦截设置一致)打开Burp Suite设置拦截端口(主机)(与浏览器设置一致)在Burp Suite的拦截抓包中写入WebShell移动到web目录下的api文件夹中:原教程移动到web目录下的api文件夹(/opt/activemq/we...

2019-06-27 14:24:40 1844 2

转载 markdown编辑器语法

这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎使用Ma...

2019-06-27 13:35:59 258

原创 Linux命令学习 - Crontab【排错篇】

Crontab【排错篇】文章目录Crontab【排错篇】no crontab for root查看Cron的日志修改rsyslog文件重启rsyslog服务重启cron服务查看日志文件:no crontab for root当crontab -1回显no crontab for root时先确保设置没问题:https://blog.csdn.net/JiangBuLiu/artic...

2019-06-27 13:20:02 234

原创 Linux命令学习 - Crontab

CrontabLinux locate命令简介安装crontab修改crontab文件添加或修改定时任务语法-u说明:参数:每分钟updatedbCrontab例子Linux locate命令简介Linux crontab是用来定期执行程序的命令。当安装完成操作系统之后,默认便会启动此任务调度命令。crond命令每分锺会定期检查是否有要执行的工作,如果有要执行的工作便会自动执行该工作。而...

2019-06-27 11:26:39 209

原创 Linux命令学习 - Locate

locateLinux locate命令简介语法参数:附加说明updatedb的配置文件/etc/updatedb.conf设置定时updatedbLinux locate命令简介locate(locate) 命令用来查找文件或目录。locate命令要比find -name快得多,原因在于它不搜索具体目录,而是搜索一个数据库/var/lib/mlocate/mlocate.db 。这个数据库...

2019-06-27 11:01:14 224

原创 搭建Vulhub漏洞测试靶场+成功环境

搭建Vulnhub漏洞测试靶场文章目录搭建Vulnhub漏洞测试靶场官方地址及时做好环境快照环境是否正常运行检查docker是否运行没运行则运行进入对应漏洞文件夹搭建及运行漏洞环境:官方地址https://vulhub.org/#/docs/及时做好环境快照我个人使用的是VMWare+Kali,按照官方地址提供的教程安装好Docker+Vulnhub就马上保存快照了每次做完都还原快照开...

2019-06-27 10:36:22 11933

【XCTF-Mobile】新手练习区-11-你是谁.rar

题目:https://adworld.xctf.org.cn/task/answer?type=mobile&number=6&grade=0&id=5096&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/ctf/who_r_u

2021-09-01

【XCTF-Mobile】新手练习区-12.rar

题目:https://adworld.xctf.org.cn/task/answer?type=mobile&number=6&grade=0&id=5095&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/ctf/hackermind

2021-09-01

【XCTF-Mobile】新手练习区-10-RememberOther.rar

题目:https://adworld.xctf.org.cn/task/answer?type=mobile&number=6&grade=0&id=5094&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/ctf/rememberother

2021-09-01

【XCTF-Mobile】新手练习区-09-Ph0en1x-100.rar

题目:https://adworld.xctf.org.cn/task/answer?type=mobile&number=6&grade=0&id=5093&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/ph0en1x_100

2021-08-31

【XCTF-Mobile】新手练习区-08-app3.rar

题目:https://adworld.xctf.org.cn/task/answer?type=mobile&number=6&grade=0&id=5087&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/app3

2021-08-30

android-studio-2020.3.1.23-windows.exe

2020.3.1 for Windows 64-bit (912 MiB) 仅为了方便国内朋友下载,文件来自:https://developer.android.com/studio

2021-08-20

jadx-gui-1.2.0.125-2d9bcdb8-no-jre-win.exe.zip

jadx-gui-1.2.0.125-2d9bcdb8-no-jre-win.exe.zip GitHub:https://github.com/skylot/jadx 下载链接:https://nightly.link/skylot/jadx/workflows/build/master

2021-08-17

【XCTF-Mobile】新手练习区-02-easy-dex.apk

题目:https://adworld.xctf.org.cn/task/answer?type=mobile&number=6&grade=0&id=5089&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/easydex

2021-08-16

【XCTF-Mobile】新手练习区-05-easyjni.apk

题目:https://adworld.xctf.org.cn/task/task_list?type=mobile&number=6&grade=0&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/easyjni

2021-08-05

Snipaste-2.6.4-Beta-x64.zip

来源自官网:https://zh.snipaste.com/

2021-08-04

【XCTF-Mobile】新手练习区-04-easyjava.apk

题目:https://adworld.xctf.org.cn/task/task_list?type=mobile&number=6&grade=0&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/easyjava

2021-08-04

【XCTF-Mobile】新手练习区-01-easy-apk.apk

题目:https://adworld.xctf.org.cn/task/task_list?type=mobile&number=6&grade=0&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/easyapk

2021-08-04

【XCTF-RE】新手练习区-maze

题目:https://adworld.xctf.org.cn/task/task_list?type=reverse&number=4&grade=0&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/fr45py

2021-08-03

【XCTF-RE】新手练习区-csaw2013reversing2.exe

题目:https://adworld.xctf.org.cn/task/task_list?type=reverse&number=4&grade=0&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/ova41g

2021-08-03

【XCTF-RE】新手练习区-getit

题目:https://adworld.xctf.org.cn/task/task_list?type=reverse&number=4&grade=0&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/aba4sn

2021-08-03

【XCTF-RE】新手练习区-no-strings-attached-解压密码:十三陵陈飞宇.rar

题目:https://adworld.xctf.org.cn/task/task_list?type=reverse&number=4&grade=0&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/qffkcv

2021-08-03

【XCTF-RE】新手练习区-logmein

题目:https://adworld.xctf.org.cn/task/task_list?type=reverse&number=4&grade=0&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/ez5t60

2021-08-03

【XCTF-RE】新手练习区-simple-unpack

题目:https://adworld.xctf.org.cn/task/task_list?type=reverse&number=4&grade=0&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/ld1cw8

2021-08-03

【XCTF-RE】新手练习区-re1.exe

题目:https://adworld.xctf.org.cn/task/task_list?type=reverse&number=4&grade=0&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/ugg9gy

2021-08-03

【XCTF-RE】新手练习区-open-source.c

题目:https://adworld.xctf.org.cn/task/task_list?type=reverse&number=4&grade=0&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/zgwso7

2021-08-03

【XCTF-RE】新手练习区-Hello, CTF.exe

题目:https://adworld.xctf.org.cn/task/task_list?type=reverse&number=4&grade=0&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/gisa2b

2021-08-03

【XCTF-RE】新手练习区-insanity

题目:https://adworld.xctf.org.cn/task/task_list?type=reverse&number=4&grade=0&page=1 我的解题记录:https://www.yuque.com/jianouzuihuai/study/siwtcm

2021-08-03

jdk-8u301-windows-x64-解压密码:十三陵陈飞宇.rar

一直提示资源已存在,我就加密压缩了,解压密码:十三陵陈飞宇 JDK 8-301 64位 https://www.oracle.com/java/technologies/javase/javase-jdk8-downloads.html

2021-08-02

jdk-8u301-windows-i586.exe

JDK 8-301 32位 https://www.oracle.com/java/technologies/javase/javase-jdk8-downloads.html

2021-08-02

dextojar.rar

Android逆向

2021-07-27

HW溯源手册V2.0.pdf

来源网络,感谢作者!

2021-03-24

Themida脱壳.rar

Themida脱壳脚本:https://www.52pojie.cn/thread-290732-1-1.html

2020-07-20

GetLastError.xlsx

GetLastError的返回值,十进制,十六进制,宏定义,中文解释 如有遗失或者错误,请理解 参考链接:https://docs.microsoft.com/en-us/previous-versions/aa911366(v=msdn.10)?redirectedfrom=MSDN

2019-12-16

IDA.Pro.v7.2 - Part2.rar

以上材料仅供学习交流使用,严禁用于任何商业目的和途径。 WIN7的32位系统只能安装IDA6.8,64位可以安装V7+ 由于文件大小限制,Part1为:x64_idapronw_hexx64w_181105_de455c480e11ef1ec91473028f4dd175.exe Part2为:IDAPRO7.2_ESET_KEY.key+hexrays_sdk+idasdk72

2019-07-05

de4dot-Reactor5.0 By ddk313.rar

有一些软件其中可能是拖壳不干净,但是程序脱壳后,能够运行的话,分析基本都是明码了,加壳的部分应该不影响程序源码的分析。 使用方式可参考:https://blog.csdn.net/JiangBuLiu/article/details/94721590 GitHub下载地址:https://github.com/0xd4d/de4dot

2019-07-05

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除