自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(247)
  • 资源 (6)
  • 收藏
  • 关注

原创 广联达办公OA-SQL注入漏洞

该文章来自,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者无关。

2023-08-29 11:29:57 482

原创 h3c多系列路由器存在任意用户登录漏洞

也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者无关。密码就在vtypasswd之后,账户一般都是admin。根据根据系统名修改payload。发送请求包,获取管理员账号密码。

2023-08-28 11:10:34 2533 1

原创 Smartbi权限绕过漏洞

该文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者无关。

2023-08-24 09:00:00 414

原创 大华智慧园区综合管理平台文件上传漏洞复现

该文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者无关。

2023-08-23 08:48:44 374

原创 BUUCTF Java逆向解密

程序员小张不小心弄丢了加密文件用的秘钥,已知还好小张曾经编写了一个秘钥验证算法,聪明的你能帮小张找到秘钥吗?注意:得到的 flag 请包上 flag{} 提交。然后我们只需要让这个逻辑反过来就行了,就是我们需要的flag。下载后得到Reverse.class文件。扔到jadx-gui里面看一眼。整串代码唯一有用的就是下面的代码。

2023-08-04 14:16:51 1011

原创 佑友防火墙后台命令执行漏洞

使用弱口令登录佑友防火墙后台。

2023-08-02 09:16:11 137

原创 蓝海卓越计费管理系统任意文件读取下载

鹰图语法:web.title=="蓝海卓越计费管理系统"看了大佬的文章,太牛逼啦,下面是大佬文章原文。直接更改url就行了。

2023-07-31 08:37:35 579

原创 nginxWebUI runCmd命令执行漏洞复现

NginxWebUI 是一款图形化管理 nginx 配置的工具,可以使用网页来快速配置 nginx单机与集群的各项功能,包括 http协议转发,tcp协议转发,反向代理,负载均衡,静态 html服务器,ssl证书自动申请、续签、配置等,配置好后可一建生成 nginx.conf文件,同时可控制 nginx使用此文件进行启动与重载,完成对 nginx的图形化控制闭环。

2023-07-25 16:00:46 421

原创 记一次从溯源分析到云服务器接管

直接就是一个接管成功,但是我是个笨比,我就想着怎么上传webshell然后去链接了,但是我怎么链接都连不上,然后我去问了永远的神,大佬直接甩给我一个链接,我瞬间恍然大悟,不愧是神。看到这里,我大胆的推测,云上的信息中心,客户花点钱,直接把服务挂在云服务器上托管了,但是能对客户进行攻击,那么就必然存在漏洞奥,我直接仍在鹰图上看看有什么资产。我直接笑的起飞,然后我掏出我永远的神的教我的OSS浏览器,狠狠的接管了阿里云服务的存储桶。我笨拙的下载好利用工具,然后按照步骤先是配置了凭证。然后直接猛猛接管控制台。

2023-07-19 13:55:05 474

原创 华夏ERP存在泄露用户名和密码敏感漏洞复现

密码是MD5加密的,我们只需要正常的去解密,然后输入账号密码即可。

2023-07-18 10:05:16 496

原创 WIFISKY-7层流控路由器 后台任意命令执行漏洞复现

我们成功登录后台之后才能进行任意命令执行漏洞的操作,我们登录之后找到系统维护-系统控制台。然后我们使用命令拼接的操作来实现任意命令执行的操作。这个漏洞相当于是两个漏洞的结合,首先是弱口令漏洞。

2023-07-11 13:48:12 761

原创 Kscan-简单的资产测绘工具

Kscan希望能够接受多种输入格式,无需在使用之前对扫描对象进行分类,比如区分为IP,还是URL地址等,这对于使用者来说无疑是徒增工作量,所有的条目,均能正常输入和识别,若是URL地址,则会保留路径进行检测,若只是IP:PORT,则会优先对该端口进行协议识别。Kscan没有为了追求效率,而根据端口号与常见协议进行比对来确认端口协议,也不是只检测WEB资产,在这方面,Kscan则更加看重准确性和全面性,只有高准确性的协议识别,才能为后续的应用层识别,提供良好的检测条件。

2023-07-05 16:02:52 1384

原创 海康威视(Hikvision) 摄像头-CVE-2017-7921漏洞复现

许多HikvisionIP摄像机包含一个后门,允许未经身份验证的模拟任何配置的用户帐户。

2023-07-04 13:47:52 3751 1

原创 nginxWebUI 远程命令执行漏洞

nginxWebUI是一款图形化管理nginx配置的工具,能通过网页快速配置nginx的各种功能,包括HTTP和TCP协议转发、反向代理、负载均衡、静态HTML服务器以及SSL证书的自动申请、续签和配置,配置完成后可以一键生成nginx.conf文件,并控制nginx使用此文件进行启动和重载。nginxWebUI后台提供执行nginx相关命令的接口,由于未对用户的输入进行过滤,导致可在后台执行任意命令。

2023-06-29 12:53:00 845

原创 初级应急响应-Windows-常用工具

奇安信-初级应急响应-Windows-常用工具PCHunter是一款强大的内核级监控软件,软件可以查看内核文件、驱动模块、隐藏进程、注册表内核,网络等等信息,和PCHunter功能相似的还有火绒剑,PowerTool等。

2023-06-28 14:33:40 802

原创 初级应急响应-Windows-常用命令

命令:wmic process where name="cmd.exe" get processid,executablepath,name 说明:根据应用程序查找PID。命令:%APPDATA%\Microsoft\Windows\Recent 说明:最近打开的文件。命令:tasklist /m dll名称 说明:对于要查询的特定dll的调用情况,可以使用命令。命令:%UserProfile%\Recent 说明:最近打开的文件。命令:lusrmgr.msc 命令:本地用户和组。

2023-06-27 11:15:08 728

原创 Apache Log4j2 漏洞原理

Apache Log4j被发现存在一处任意代码执行漏洞,由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。经验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等众多组件与大型应用均受影响。

2023-06-26 11:17:57 1720

原创 匿名端口扫描工具-scanless

scanless是一款使用在线端口扫描网站进行端口扫描的工具,因为使用了第三方扫描平台,所以进行端口扫描时可实现匿名扫描。

2023-06-13 13:29:51 213 1

原创 XSS-labs-level9

感觉和 XSS-labs-level8差不多,但是加了”http://“校验。我们修改一下payload试一下。发现不太行,直接跳转到一个空白页了,应该是把语句当成网址跳转了,我们直接将http://放在最后,并且将它注释掉。发现可能存在过滤,然后可能还有链接校验操作,不解释我们直接去看看源代码。发现不好用,我们还是去网页源代码看一下。我们还是经典语句起手。

2023-06-09 09:26:51 71

原创 XSS-labs-level8

所以只能是在input标签里面设置onclick属性 属性值设置为弹窗命令 所以最终我们只能够是进行unicode编码绕过了。输入之后我们发现没什么变化,所以猜测得使用点击事件来点击友情连接,然后触发弹窗,直接上代码层面看看自己猜的对不对。R是"R"的的 Unicode 编码。

2023-06-08 14:29:26 109

原创 XSS-labs-level7

也就是把str_replace带有的删除,然后拼接成一个正常的语句。看来过滤了不少东西,那么我们构造一个payload。看来是过滤了一些字符,然后我们直接来看源代码。

2023-06-02 09:00:27 69

原创 XSS-labs-level6详解

函数进行HTML字符编码,确保用户输入的关键字不会被解析为HTML代码,以防止跨站脚本攻击。函数进行字符串替换,将可能被利用进行跨站脚本攻击的字符串全部替换成无害的字符串。然后我们用大小写绕过的手法试一下。发现返回结果和第五关差不多。那我们使用第五关的语句试一下。那我们直接去看一手源代码。

2023-05-31 10:00:00 112

原创 XSS-labs-level5详解

经过两次特殊字符的替换:将所有“

2023-05-30 10:12:19 126

原创 XSS-labs-level4详解

查看界面回显发现表单中的尖括号都消失了,我们直接去看源代码。GET方法得到的参数经过htmlspecialchars()函数转义后回显到HTML页面中。程序将通过GET方法得到的参数做尖括号过滤后赋值给name=keyword的input标签的value值。所以基于标签的注入无效,但基于事件(不含)的XSS仍可以使用。

2023-05-29 10:00:00 123

原创 XSS-labs-level3详解

第一个单引号闭合了前半段的内容,所以作者是直接把特殊字符给直接转义了,哪我们这里就使用。发现没有达到弹窗效果。哪我们直接去代码层面分析一下。我们先正常的输入一个未加任何过滤的xss代码。总体思路就是赋予搜索按钮不同的用途。

2023-05-25 10:00:00 268

原创 SonarQube 未授权漏洞

SonarQube是一款开源静态代码质量分析管理工具,支持Java、Python、PHP、JavaScript、CSS等27种以上目前极为流程的编程开发语言,同时它能够便捷集成在各种IDE、Jenkins、Git等服务中,方便及时查看代码质量分析报告。该工具在github开源社区获得6.3K的关注量,在全球颇具影响力,深得全球各研发工作者的喜爱。

2023-05-24 08:30:00 639

原创 XSS-labs-level2详解

当用户在文本框中输入搜索关键字并点击提交按钮时,表单将通过GET方法发送给名为“level2.php”的脚本页面。PHP代码检查URL参数中的“keyword”值,对其进行HTML转义,然后将其用于搜索结果消息中的输出。​由此可见我们的输入的恶意代码并没有被网页直接执行,所以我们需要将标签闭合,然后注释掉最后面的”>。我们正常输入然后在网页前端看一下我的输入是否存在问题。而其他标签法遵循这个原理也可以进行xss。就可以成功绕过,形成反射性xss了。

2023-05-23 10:49:55 140

原创 XSS-labs-level1详解

访问题目url我们分析一下代码层面:接受名为“name”的GET参数并在页面上显示它。其中包含了一个对alert()的覆盖。当alert()被调用时,它将显示一个确认框提示,然后将页面重定向到“level2.php?keyword=test”的URL,这将把关键字“test”作为GET参数传递给下一个页面。由于没有什么过滤所以大部分使用JavaScript标签法的xss语句均可进行弹窗操作。进行拼接即可。

2023-05-19 14:55:24 139

原创 frp代理工具流量分析

其中"privilege_key":"acde052289f66688af256449392d3500"为密码。其中"version":"0.48.0"为对应frp版本。其中"os":"windows"为对应操作系统类型。其中"arch":"amd64"为对应系统位数。使用wireshark抓取流量包。

2023-05-17 14:54:01 992

原创 Dcat Admin文件上传漏洞复现

Dcat Admin是一个基于laravel-admin二次开发而成的后台系统构建工具,只需极少的代码即可快速构建出一个功能完善的高颜值后台系统。支持页面一键生成CURD代码,内置丰富的后台常用组件,开箱即用,让开发者告别冗杂的HTML代码,对后端开发者非常友好。

2023-05-16 10:36:17 1894 3

原创 Asterisk Open Source 栈缓冲区溢出漏洞(CVE-2013-2685)

Asterisk是一款开放源码的软件PBX,支持各种VoIP协议和设备。Asterisk包含的h264_format_attr_sdp_parse()函数(res/res_format_attr_h264.c)存在一个溢出条件。问题是由于在处理H.264视频的媒体属性时没有正确校验用户提交的输入,允许攻击者提交特制的SDP标头,远程攻击者可以利用漏洞触发基于栈的缓冲区溢出,可以应用程序上下文执行任意代码。

2023-05-14 13:34:25 262

原创 锐捷NBR路由器远程命令执行漏洞(CNVD-2021-09650)

锐捷网络股份有限公司NBR路由器EWEB网管系统存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权限。

2023-05-11 10:01:38 1081

原创 【春秋云境】CVE-2022-28512

Fantastic Blog (CMS)是一个绝对出色的博客/文章网络内容管理系统。它使您可以轻松地管理您的网站或博客,它为您提供了广泛的功能来定制您的博客以满足您的需求。它具有强大的功能,您无需接触任何代码即可启动并运行您的博客。该CMS的/single.php路径下,id参数存在一个SQL注入漏洞。

2023-05-06 10:54:26 242

原创 【春秋云境】CVE-2022-28525

ED01-CMS v20180505 存在任意文件上传漏洞。

2023-05-05 16:47:45 333

原创 Harbor未授权访问漏洞(CVE-2022-46463)

是为企业用户设计的容器镜像仓库开源项目,包括了权限管理(RBAC)、LDAP、审计、安全漏洞扫描、镜像验真、管理界面、自我注册、HA等企业必需的功能,同时针对中国用户的特点,设计镜像复制和中文支持等功能。

2023-04-29 08:00:00 5352 7

原创 【春秋云境】CVE-2022-29464

WSO2文件上传漏洞(CVE-2022-29464)是Orange Tsai发现的WSO2上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得RCE。

2023-04-27 10:43:09 592

原创 Apache默认解析后缀

Apache Httpd支持一个文件拥有多个后缀,不同的后缀执行不同的命令,也就是说当我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件,利用Apache httpd这个特性,就可以绕过上传文件的白名单。该漏洞和apache版本和php版本无关,属于用户配置不当造成的解析漏洞。Apache对文件后缀名的识别是从后向前进行匹配的,以单个.作为分隔符。当遇到未知的文件后缀名时,会继续向前匹配,直到遇到可以识别的后缀名为止。apache配置文件,禁止.php.这样的文件执行,配置文件里面加入。

2023-04-25 15:44:21 1208

原创 HTTP协议栈远程执行代码漏洞—CVE-2021-31166

微软官方发布5月安全更新补丁,其中修复了一个HTTP协议栈远程代码执行漏洞(CVE-2021-31166),该漏洞存在于Windows 10和Windows Server中的HTTP协议栈(http.sys)处理程序中。未授权的攻击者可以构造恶意请求包攻击目标服务器,成功利用该漏洞的攻击者可以在目标服务器执行任意代码,微软表示此漏洞可用于蠕虫式传播,影响十分广泛。

2023-04-21 11:16:21 227

原创 no crontab for root 问题解决方法

解决办法:在root权限下输入crontab -e。之后再次输入:crontab -l 即可运行成功。问题:no crontab for root。分别按照顺序按Esc,:,wq,Enter。

2023-04-19 11:23:43 1347

原创 常见WebShell客户端的流量特征

以下的全是我在各个大佬哪里看文章做的总结-相当于我的笔记。

2023-04-18 15:48:35 1880

C# SQL简单图书管理系统

这个图书管理系统是我在B站观看详细的教学视频制作的,B站的那位老师讲的十分的详细,大家可以去看B站那位老师的讲解视频网址:C# 图书管理系统 winform 入门教程 SqlServer数据库_哔哩哔哩_bilibili

2023-02-03

风险评估实施-流程规划

实施的基本原则 标准性原则 信息系统的安全风险评估,应按照GB/T 20984—2020中规定的评估流程进行实施,包括各阶段性的评估工作。 关键业务原则 信息安全风险评估应以被评估组织的关键业务作为评估工作的核心,把涉及这些业务的相关网络与系统,包括基础网络、业务网络、应用基础平台、业务应用平台等作为评估的重点。 可控性原则在风险评估项目实施过程中,应严格按照标准的项目管理方法对服务过程、人员和工具等进行控制,以保证风险评估实施过程的可控和安全。 .a)服务可控性: 评估方应事先在评估工作沟通会议中向用户介绍评估服务流程,明确需要得到被评估组织协作的工作内容,确保安全评估服务工作的顺利进行。 b)人员与信息可控性: 所有参与评估的人员应签署保密协议,以保证项目信息的安全;应对工作过程数据和结果数据严格管理,未经授权不得泄露给任何单位和个人。 c)过程可控性: 应按照项目管理要求,成立项目实施团队,项目组长负责制,达到项目过程的可控。 d)工具可控性: 安全评估人员所使用的评估工具应该事先通告用户,并在项目实施前获得用户的许可,包括产品本身、测试策略等。 最小影响原则 对于在线业务系统的

2022-12-12

python包括request的属性和方法调用,并且包含几个爬虫例子

网络爬虫是一个自动提取网页的程序,它为搜索引擎从万维网上下载网页,是搜索引擎的重要组成。传统爬虫从一个或若干初始网页的URL开始,获得初始网页上的URL,在抓取网页的过程中,不断从当前页面上抽取新的URL放入队列,直到满足系统的一定停止条件。聚焦爬虫的工作流程较为复杂,需要根据一定的网页分析算法过滤与主题无关的链接,保留有用的链接并将其放入等待抓取的URL队列。然后,它将根据一定的搜索策略从队列中选择下一步要抓取的网页URL,并重复上述过程,直到达到系统的某一条件时停止。另外,所有被爬虫抓取的网页将会被系统存贮,进行一定的分析、过滤,并建立索引,以便之后的查询和检索;对于聚焦爬虫来说,这一过程所得到的分析结果还可能对以后的抓取过程给出反馈和指导。

2022-03-30

表情包爬虫,应付个小作业还是可以的,想下载资源直接去博客复制就行,别在这下

import requests import re import os images = 'images' if not os.path.exists(images): os.mkdir(images) uheaders = { 'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.67 Safari/537.36'} #单片下载模块 def download(name,url): respone = requests.get(url,headers=uheaders) print(respone.status_code) suffix = url.split('.')[-1] try: with open(images +'/' +name+ '.' +suffix,mode='wb') as file: file.write(respon

2022-03-30

oursecret.zip

Our Secret是一款功能强大的文档加密工具,软件可以将你的重要文件隐藏到电脑的普通文件中,像是图片、视频、文件等文件里面,将这些普通文件变成只有你一个人知道的保险库,需要通过密码才能进入。

2021-08-19

配置 RSTP.doc

配置 RSTP.doc

2021-05-15

跨交换机实现 VLAN.doc

跨交换机实现 VLAN.doc

2021-05-15

交换机的基本配置.doc

交换机的基本配置.doc

2021-05-15

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除