自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 CVE-2021-26855细节解析

exchange,cve-2021-26855

2023-05-12 10:51:19 337

原创 简单的PE文件解析

pe文件结构解析

2023-05-12 10:26:58 280

原创 网站运行原理

4.用户点击查看页面,web服务器接收到客户端的请求,判断是动态还是静态,静态无需和数据库互动,web服务器直接将相应的数据返回给客户端。如果是动态请求(查询neo),web服务器会交给php处理,让其与数据库进行交互,数据库进行查询neo的数据,再返回给客户端。客户端向服务器端发送断开 TCP 连接请求的FIN,ACK报文,在报文中随机生成一个SEQ=x,表示要断开 TCP 连接。就像是客户端要查询id=1的信息,中间件将发来的查询收到,然后解释语言与数据库互动,查询id=1的信息。

2023-01-24 18:34:24 1709

原创 jenkins未授权rce windows主机getshell

由于windows环境,反弹shell不方便,试一下远程下载命令,这里面可以用powershell执行下载命令,从上面我们知道的web绝对路径,下载到根目录下。应该是环境原因连接不了webshell,试试windows环境下的反弹shell,因为目标主机可以执行下载命令,我们下载一个nc,访问存在,上传成功。查看”/dashboard/phpinfo.php”,为phpinfo页面,发现为win10系统,win10基本存在Windows Definder。ip先扫一下全端口,发现只有22,80,443。

2022-12-11 21:45:26 1374

原创 二进制fuzz测试,拒接服务漏洞刷洞技巧

在”“标签下和”“下分别加入”“,value为windbg的路径,注意”“下的需要缩进。点击”输出PIT样本”。点击”文件”,新建工程,可以自定义工程名称。

2022-12-11 21:43:57 1921

原创 thinkphp5 漏洞原理分析合集

跟进Request.php中method(),Config::get(‘var_method’)提权var_method中的值,var_method的又为_method,这个_method可控,我们传入’__construct’,到$this->{$this->method}($_POST);因为执行的是get方法,跟进get()方法,此方法为读取配置文件,所以我们构造的参数进入get()中就会控制读取内容,后面返回self::$config[$range][$name[0]][$name[1]]。

2022-11-30 20:40:13 7254

原创 smtp渗透

我们可以透过协议,指定了一条消息发送至一个或多个接收者,然后消息文本会被传输。例如,他们可以向财务部门发送一封看似来自 CFO 的令人信服的电子邮件,并紧急要求向攻击者的账户进行大笔银行转账。电子邮件库将这些地址转换为 RCPT TO 命令,并将邮件不仅发送给预期的收件邮箱,还发送给这些额外构造的收件邮箱。用于利用邮件服务器和网络邮件应用程序,这些应用程序根据用户提供的未正确过滤的输入构造恶意SMTP 语句,将攻击者控制的 SMTP 命令注入从应用程序传输到 SMTP 服务器的数据中,以发送垃圾邮件。

2022-11-30 16:17:52 3024

原创 利用cacticg getshell

获得用户名密码,admin密码MD5解码失败,改写admin密码为123456,结束后再将密码改回去。扫描目录发现有phpmyadmin,存在弱口令root/root。通过更改前端type参数为text,泄露邮箱账号和密码。发现存在weathermap插件任意文件写入漏洞。再查看8980端口发现为cactize服务。查看7025端口为机房后台,弱口令没进去。登录后,没有找到getshell的地方。先用 Nmap扫描ip端口开放情况。蚁剑连接getshell。上传webshell。

2022-11-29 22:22:54 722 1

原创 kali虚拟机安装

新建的虚拟机选择打开设置,点击”CD/DVD(IDE)“,在连接选框内选择”使用ISO影像文件”,点击浏览选择之前下好的kali镜像文件,然后点击确定。选择”Linux”,版本选择”Debian 10.x 64 位”,点击”下一步”进入kali安装程序后,选择”Grapbhical install”,图形化安装。自己更改”虚拟机名称”和”安装位置”,点击”下一步”进入新建虚拟机向导中,选择”典型”,点击”下一步”下载好后,打开VMware,选择”新建虚拟机”选择”稍后安装操作系统”,点击”下一步”

2022-11-29 22:16:41 1054

原创 docker安装与卸载

apt-get autoremove [相关插件名称]成功安装docker-compose。卸载docker及安装时的所有包。安装docker-compose。查看docker是否卸载干净。卸载没有卸载的相关插件。确定docker已卸载。成功安装docker。

2022-11-29 22:11:26 638

原创 xdebug+phpstrom环境搭建

1.3 再在设置中将xdebug调试端口改成和php.ini中一样即可。xdebug.remote_port = 9100 #端口随意。断点:在代码左边空白处点击一下,出现小红圆圈,及设置成功。在右上角有一个小电话标志,点击为图中的标志即可。1.1 开启xdebug,发现端口繁忙被占用。

2022-11-29 22:10:00 526

原创 Apache Dubbo 反序列化漏洞(CVE-2020-1948)

使用marshalsec开启ldap时,如果ldap服务和http服务上有日志,但时恶意命令没有执行,可以将"http://192.168.146.128#exp "改为"http://192.168.146.128/#exp"docker环境执行命令可能需要编码,如果ldap服务和http服务上有日志,但时恶意命令没有执行,将命令编码。看到ldap服务被访问,重定向到我们的http服务上的exp.class类。这一段是被攻击机访问攻击机的http服务上的恶意类exp.class。

2022-11-29 21:58:20 695

原创 Apache Druid 远程命令执行

Apache Druid 远程命令执行(附流量分析)

2022-11-29 21:51:14 411

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除