自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

转载 「Fuzz」:浅谈一些模糊匹配搜集信息的技巧

写在文前:我们在web攻防期间有很多时候有一种感觉:那就是遇到rce漏洞时,bp放包的时候有一种隐隐的感觉,有的时候bp的反包字节大小莫名其妙的怪异,有经验的老师傅就索性直接跑RCE的fuzz字典,所以本篇就日常记录一些有关于web攻防期间的一些fuzz技巧服务器RCE的fuzz技巧Windows机器的fuzz即我们可以在关键参数后面使用管道符号和连接符fuzz命令执行实现我们的盲打:||和&linux机器的fuzz同上||和&Linux下过滤空格可以使用:

2020-10-08 19:27:06 789

原创 「渗透」:一句话木马反弹shell的思路

前提:现在情况是已经上传了一句话木马,可以执行命令如:ls,pwd,whoami等;问题在于,不管用python、bash还是perl都反弹不了,偷不了懒,就上msf把。http://target-ip/where/muma/path/are/1587808279743_shell.jsp?pwd=admin&cmd=pwd/u01/oracle/user_projects/domains/base_domainhttp://target-ip/where/muma/path/are/158.

2020-10-06 19:26:04 2155

原创 「渗透」:SQL注入新姿势:)

由于一些机缘巧合,发现了一些SQL注入的新姿势,记录一下;算是SQL注入的一种,叫wsdl注入,刚开始遇到比较新鲜,遂记录之。文笔不佳,包括注入理解都较为浅薄,各位大佬、师傅们见笑。记录就是一个简单的练手记录,感觉非常有意思;目标确定在shodan、fofa上搜asmx,找到疑似存在wsdl注入的站(未授权),大概的是这样的:http://vuln_ip:8081/WebService1.asmx?WSDL,一般我们可以通过手工的方式去尝试注入,这样的站访问进去后是类似xml的文件,里面是各.

2020-10-05 22:13:48 1474 1

原创 「Docker」:记录一些docker的使用记录:)

最近在做靶场漏洞复现的时候发现了一个由web虚拟机和db虚拟机一起跑起来的联动靶场环境,下载完镜像后总是报错,思前想后都没办法,于是只能自己来解决问题,虽然结果令人大失所望,但是过程还是挺让人有成就感的,就记录了一下。#docker启服务进入相对应的靶场环境文件夹下起靶场:bin4xin@bin4xin's MacbookPro CVE-2020-9402 % docker-compose up -dCreating network "cve-2020-9402_default" with th.

2020-10-03 13:45:08 462

原创 「BASH」:谈谈如何获取完全交互式终端

写在前面,本方法适用于在反弹shell后把shell提升为完全交互式shell,也是自己实战了一段时间后摸索出来的,记一下笔记;完美的交互式shellpython -c 'import pty; pty.spawn("/bin/bash")'Ctrl-Zstty raw -echofgresetexport SHELL=bash//$ export TERM=xterm-256color同样的,我在网上也找到另外一种方式:script /dev/null/这样:同理,也可以通过同样的.

2020-09-30 15:32:40 955

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除