自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(49)
  • 收藏
  • 关注

原创 Flask(Jinja2) 服务端模板注入漏洞(SSTI)

flask ssti

2023-11-06 18:28:36 457

原创 [网鼎杯 2020 青龙组]AreUSerialz

网鼎杯 AreUserialz

2023-11-06 18:24:40 337

原创 ARL灯塔系统安装

ARL安装

2023-11-04 16:16:19 269

原创 wordpress版本识别

wordpress版本识别手法

2023-11-04 16:13:10 274

原创 thinkphp漏洞复现

thinkphp漏洞复现

2023-11-04 16:06:12 600

原创 SUID提权

SUID提权

2023-11-04 15:52:03 52

原创 判断是否工作在docker环境

判断docker环境

2023-11-04 15:48:29 744

原创 fastjson远程命令执行

fastjson远程命令执行 vulhub复现

2023-09-16 21:55:23 452

原创 log4j2漏洞复现

log4j2漏洞 vulhub复现

2023-09-16 21:48:11 576

原创 frp+proxifier、frp自启动

frp+proxifier、frp自启动

2023-09-15 15:20:41 618

原创 Web应急思路

Web应急思路

2023-08-03 13:55:21 161

原创 应急响应-Linux

应急响应 Linux

2023-08-03 13:54:29 297

原创 应急响应-Windows

应急响应 Windows

2023-08-03 13:53:38 199

原创 vulnhub打靶--raven2

vulnhub raven2打靶

2023-07-21 15:06:11 106

原创 vulnhub打靶--raven

算是比较综合的环境,主要还是考察思路吧。最后他这里网站运行的数据库是root权限,有时间可以尝试UDF提权。

2023-07-20 10:11:58 86

原创 vulnhub打靶--buli_b0x

vulnhub buli_b0x

2023-07-19 13:38:52 74

原创 vulnhub打靶-serial

vulnhub serial打靶

2023-07-19 10:27:30 79

原创 vulnhub打靶--lampiao

首先是信息搜集,查看到对应drupal版本信息其次利用drupal漏洞getshell最后利用脏牛漏洞提权。

2023-07-18 21:55:18 96

原创 vulnhub打靶-XXE

vulnhub---xxe打靶

2023-07-18 19:07:21 250

原创 php执行系统命令函数及防御

php命令执行函数

2023-07-17 16:51:53 739

原创 php反序列化和字符串逃逸

php反序列化和字符串逃逸

2023-07-17 16:49:57 84

原创 php弱类型比较

php弱类型比较

2023-07-17 16:45:57 197

原创 常见web漏洞原理及防御方式

常见web漏洞及防御方式

2023-04-28 15:08:47 188

原创 PHP 中的sha1()和MD5()函数漏洞

php中SHA1()和MD5()绕过

2023-04-11 20:18:27 539

原创 熊海CMS后台登录逻辑漏洞

熊海cms登录脆弱检测

2023-04-07 15:06:57 757

原创 FineCMS-v5.0.1漏洞审计

FIneCMS漏洞审计

2022-04-27 18:58:33 2586

原创 CTFshow-web入门-命令执行

CTFshow web入门 命令执行 ctfshowweb命令执行

2022-03-26 18:13:04 5281

原创 CTFHub - 信息泄露 -- HG泄露

CTFHub hg 信息泄露

2022-01-28 13:05:07 704

原创 CTFHub - 信息泄露 -- SVN

CTFHub svn泄露

2022-01-28 12:50:45 785

原创 Ctfhub - web -- SQL注入

CTFHub sql注入 web mysql python脚本

2022-01-28 11:56:34 3838

原创 CTFHub - 密码口令

CTFHub - 密码口令 弱口令 默认密码 ctfhub

2022-01-24 21:00:46 768

原创 CTFHub - 信息泄露 -- Git泄露

CTFHub 信息泄露 Git泄露

2022-01-24 19:37:06 2377

原创 CTFHub -- 信息泄露-备份文件下载

CTFHub -- 信息泄露-备份文件下载 网站源码 bak文件 vim缓存 ./DS_Store

2022-01-19 17:19:16 2166

原创 CTFHub -- 信息泄露-phpinfo

phpinfo CTFHub

2022-01-19 15:51:58 1673

原创 CTFHub -- 信息收集-目录遍历

CTFHub 目录遍历

2022-01-19 15:40:35 1817

原创 kali设置中文

kali汉化

2021-11-09 15:49:29 7385

原创 墨者 X-Forwarded-For注入漏洞

PS:这里也可以BP修改X-Forwarded-For参数, 手工报错注入updatexml函数 一步一步爆出数据,得到数据。我这里使用的sqlmap1.打开后发现是登录界面,题目提示X-Forwarded-For,抓包:在网站登陆处抓包,发现提示IP已被记录修改X-Forwarded-For发现ip改变,说明X-Forwarded-For字段的内容可控,且很有可能保存在数据库当中2.将数据包保存为TXT文件(我这里保存名字为xff.txt),并将X-Forwarded-For字段内容置为*,提示s

2021-11-07 18:28:12 236

原创 sqli-labs笔记

sqllabs笔记

2021-08-20 13:06:52 1114

原创 墨者 - SQL注入漏洞测试(登录绕过)

原理服务端后台存在类似代码SELECT * FROM accounts WHERE username='admin' and password = 'password'后端如果没做校验处理,username 和 password 值从前端传进来直接执行sql语句,就存在可以构造恶意代码。如果在用户框输入admin’ and 1=1# 那么后台执行的SQL语句为SELECT * FROM accounts WHERE username='admin' and 1=1 # 'and password

2021-08-20 11:32:31 249

原创 XCTF web新手区

是否

2021-08-17 15:16:46 702

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除