- 博客(30)
- 收藏
- 关注
原创 春秋云镜(OpenSSH)·CVE-2023-51385
靶标介绍:OpenSSH 是使用 SSH 协议进行远程登录的连接工具。在OpenSSH 9.6版本之前的ssh中,如果用户名或主机名中含有shell元字符(如 | ' "等),并且ssh_config中ProxyCommand、LocalCommand指令或"match exec"谓词通过%u、%h或类似的扩展标记引用用户或主机名时,可能会发生命令注入。Git未禁止用户或主机名中的shell元字符,存储库可能包含一个带有shell元字符的子模块用户或主机名,可能导致产生命令注入漏洞。
2024-08-30 15:29:56 325
原创 春秋云镜(ZZCMS 2023)·CVE-2023-50104
1、访问 URL/3/E_bak5.1/upload/index.php。修改tablename字段为eval($_POST[1])2、使用默认账户密码admin/admin登录。
2024-08-30 14:20:08 607
原创 春秋云镜(Ray)-CVE-2023-6019
Ray的`cpu_profile` URL参数存在命令注入漏洞,允许攻击者在未经身份验证的情况下远程在运行Ray仪表板的系统上执行操作系统命令。根据公开的POC进行分析,可以得出漏洞存在的位置是:Jobs ->
2024-08-29 20:10:58 313
原创 最新 Canvas 2D 接口--微信小程序的Canvas 实例使用说明
【代码】最新 Canvas 2D 接口--微信小程序的Canvas 实例使用说明。
2023-10-30 10:58:12 796
原创 [微信渗透API利用工具]idebug
介绍:在对存在微信功能的网站进行渗透测试时,如果存在corpid和corpsecret泄漏,就可以使用idabug工具进行一键利用。
2023-08-17 17:06:43 373
原创 [CentOS]Chkrootkit后门检测工具的安装
Chkrootkit 工具用来监测 rootkit 是否被安装到当前系统中。rootkit 是 攻击者经常使用的后门程序。这类后门程序通常非常隐秘、不易被察觉,植入后, 等于为攻击者建立了一条能够长时间入侵系统或可对系统进行实时控制的途径。因此,使用 chkrootkit 工具可定时监测系统,以保证系统的安全。在使用 chkrootkit 时,若出现 infected,则说明检测出系统后门;若未出现, 则说明未检测出系统后门;
2023-08-02 02:34:53 2941
原创 [SSTI自动化工具]TPLMap安装&使用说明
d DATA, --data=.. 通过POST发送的数据字符串 它必须作为查询字符串: param1=value1¶m2=value2。-c COOKIES, --co.. Cookies (e.g. 'Field1=Value1') 多次使用以添加新的Cookie。-H HEADERS, --he.. 附加标头 (e.g. 'Header1: Value1') 多次使用以添加新的标头。--bind-shell=BIN.. 在目标的TCP端口上生成系统Shell并连接到它。
2023-07-11 23:56:30 1647
原创 解决Mysql:ERROR 1045 (28000): Access denied for user ‘root‘@‘localhost‘ (using password: NO/YES)
解决Mysql:ERROR 1045 (28000): Access denied for user ‘root‘@‘localhost‘ (using password: NO/YES)
2023-06-12 08:57:18 156
原创 第二届“钓鱼城杯”网络安全大赛-WP
GET访问,无法访问到,抓包修改为POST,得到提示:Tips: Must be accessed from Xiaohong's own computer.然后foremost 镜像文件,找到其中的ZIP文件夹,批量解密,密码为:(ljmmz)ovo。binwalk -e misc1.png 得到文件,发现23991的文件是压缩包,但是逆序了。单步调试到这里,跟进 rsi 地址的内存数据,就能看到 flag 了。数据库账号密码泄露了,不知道是不是这样做的,再扫描一下开放的端口。
2023-06-01 10:52:08 1350
原创 首届“山城杯“大学生网络安全技能联赛-WP
比赛难度不高,但是前期网络连接一直有问题,导致我很长一段时间没有连上网络,无法登录竞赛平台,也看不了题目,只好和队友用一台电脑..... 中期成绩一度第一,但是后面被邮电赶超了,只拿到了第三名(悲);
2023-06-01 10:38:28 458 3
原创 [NISACTF 2022]babyserialize
(1)eval反推到__invoke这里先看到eval,而eval中的变量可控,所以肯定是代码执行,而eval又在__invoke魔术方法中。__invoke魔术方法是对象被当做函数进行调用的时候所触发这里就反推看哪里用到了类似$a()这种的。(2)__invoke反推到__toString在Ilovetxw类的toString方法中,返回了return $bb;__ToString方法,是对象被当做字符串的时候进行自动调用(3)__toString反推到__set。
2023-05-31 23:32:17 396 1
原创 BUUCTF-Reverse6-XOR
该程序的原理是:将我们输入的变量进行异或操作后与Global进行比较前0x21(对应十进制的33)位是否相同,如果相同则输出Success,反正则输出Failed;因此我们需要找到Global的值,然后将其每一位与前一位进行异或,并且从后往前进行操作,即可通过Global的值还原出,满足输出Success的变量B的值;我们这里可以看到程序先要求我们输入一个长度为33的变量,如果不满足则跳转到LABEL_7。这里代码的意思是:变量B的每一位与前一位进行异或,然后得到一个新的变量;
2023-04-12 10:13:00 679
原创 [护网行动]蓝队常用的MySQL安全值守语句
权限级别含义全局管理整个MySQL库管理指定数据库表管理指定数据库的指定表字段管理指定数据库的指定表的指定字段权限存储在mysql库的user,db,tables_priv,columns_priv,procs_priv这几个系统表中,等待MySQL实例启动后就加载到内存中;
2023-02-09 17:29:25 202
原创 CTFshow-菜狗杯WP
然后得到了压缩包中的音频文件,然后发现文件后缀为.wav而不是原本的.mp3,猜测需要使用Silent eye工具 Sound qualit选择high,然后就得到flag啦。这里发现成功破除伪加密(也可以手动修改破伪加密),然后通过文件头判断压缩包中的文件类型为.pyc,并修改文件后缀名为.pyc(否则在线工具无法正常反编译;打开链接发现是看图识美女,要通过30关;访问链接发现是探姬的福利视频(bushi),然后根据提示的摩斯密码不难猜测到黑丝为1,白色为0,然后分割标志为视频的转场动画,
2022-11-14 00:31:39 6049 3
原创 重庆市第十七届‘振兴杯’全国青年职业技能大赛初赛(信安)复盘
理论模块:题库+时政实操模块:A-Windows Server 相关B-CTFC-内网防御D-内外攻击
2021-10-15 23:09:55 165
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人