丢了没
码龄3年
关注
提问 私信
  • 博客:14,869
    社区:1
    14,870
    总访问量
  • 42
    原创
  • 71,895
    排名
  • 213
    粉丝
  • 0
    铁粉
  • 学习成就
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:日本
  • 加入CSDN时间: 2021-11-06
博客简介:

m0_63944205的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    3
    当前总分
    214
    当月
    4
个人成就
  • 获得267次点赞
  • 内容获得2次评论
  • 获得163次收藏
创作历程
  • 42篇
    2024年
成就勋章
TA的专栏
  • 未授权访问漏洞专栏
  • bugku
    5篇
兴趣领域 设置
  • Python
    python
  • Java
    java
  • 编程语言
    javascript
  • 开发工具
    gitpycharmidea
  • 数据结构与算法
    动态规划
  • 区块链
    区块链智能合约信任链去中心化分布式账本共识算法同态加密零知识证明web3
创作活动更多

HarmonyOS开发者社区有奖征文来啦!

用文字记录下您与HarmonyOS的故事。参与活动,还有机会赢奖,快来加入我们吧!

0人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

app抓包 burp配置

将证书直接拖进来就行。
原创
发布博客 2024.08.08 ·
168 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

app python工具的执行扫描风险截图

python3 py文件 -i apk文件。将压缩包放到kali上解压。
原创
发布博客 2024.08.08 ·
187 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

常见的框架漏洞

ThinkPHP是为了简化企业级应⽤开发和敏捷WEB应⽤开发⽽诞⽣的,是⼀个快速、兼容⽽ 且简单的轻量级国产PHP开发框架,诞⽣于2006年初,原名FCS,2007年元旦正式更名为 ThinkPHP,遵循Apache2开源协议发布,从Struts结构移植过来并做了改进和完善,同时也借鉴 了国外很多优秀的框架和模式,使⽤⾯向对象的开发结构和MVC模式,融合了Struts的思想和 TagLib(标签库)、RoR的ORM映射和ActiveRecord模式。
原创
发布博客 2024.08.07 ·
1057 阅读 ·
21 点赞 ·
0 评论 ·
30 收藏

常见的中间件漏洞:WebLogic

Weblogic Server中的RMI 通信使⽤T3协议在Weblogic Server和其它Java程序(客户端或者其它 Weblogic Server实例)之间传输数据, 服务器实例会跟踪连接到应⽤程序的每个Java虚拟机(JVM)中, 并创建T3协议通信连接, 将流量传输到Java虚拟机. T3协议在开放WebLogic控制台端⼝的应⽤上默认开 启, 攻击者可以通过T3协议发送恶意的的反序列化数据, 进⾏反序列化, 实现对存在漏洞的weblogic组件 的远程代码执⾏攻击。此时达到未授权得效果。
原创
发布博客 2024.08.06 ·
1353 阅读 ·
53 点赞 ·
0 评论 ·
14 收藏

常见的中间件漏洞:Tomcat

tomcat是一个开源而且免费的isp服务器,默认端口:8080,属于轻量级应用服务器。它可以实现JavaWeb程序的装载,是配置JSP(Java Server Page)和JAVA系统必备的一款环境。在历史上也披露出来了很多的漏洞,这里我们讲几个经典的漏洞复现。
原创
发布博客 2024.08.06 ·
1359 阅读 ·
15 点赞 ·
0 评论 ·
15 收藏

未授权访问漏洞

应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)。修改docker swarm的认证方式,使用TLS认证:Overview Swarm with TLS 和 Configure DockerSwarm for TLS这两篇文档,说的是配置好TLS后,DockerCLl在发送命令到docker daemon之前,会首先发送它的证书,如果证书是由daemon信任的CA所签名的,才可以继续执行。
原创
发布博客 2024.08.04 ·
529 阅读 ·
3 点赞 ·
0 评论 ·
10 收藏

Pageadmin

在pageadmin后台可以上传模板,把webshell打包成zip上传模板,系统会⾃动解压,成功会 在后台存在后⻔,访问即可获取webshell。
原创
发布博客 2024.08.03 ·
216 阅读 ·
8 点赞 ·
0 评论 ·
2 收藏

PhPMyadmin

利⽤mysql⽇志⽂件写shell,这个⽇志可以在mysql⾥改变它的存放位置,登录phpmyadmin可以修改 这个存放位置,并且可以修改它的后缀名。所以可以修改成php的后缀名就能获取⼀个webshell。思路:通过SQL语句拿webshell ⽤ into outfile 把后⻔写到⽹站⽬录上。select 我们的一句话木马,然后访问日志 ,即可获得后门.上传我们的一句话木马后门到网站根目录。我们可以手动去改这个日志保存位置。日志中成功出现我们的一句话木马。这里我们看到了日志保存位置。
原创
发布博客 2024.08.03 ·
427 阅读 ·
9 点赞 ·
0 评论 ·
5 收藏

ASPCMS

ASPCMS是由上⾕⽹络开发的全新内核的开源企业建站系统,能够胜任企业多种建站需求,并且 ⽀持模版⾃定义、⽀持扩展插件等等,能够在短时间内完成 企业建站。
原创
发布博客 2024.08.03 ·
276 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

DeDeCMS

点击 【⽣成】 --》 【更新主⻚HTML】 --》将主⻚位置修改为 【../index.php 】--》 点击 【⽣成静态】 --》点击 【更新主⻚】 再次访问站点⾸⻚可发现变化..点击 【模块】 --》 【⼴告管理】 --》 【增加⼀个新⼴告】 --》在 【⼴告内容】 处添 加⼀句话代码--》点击 【确定】找到默认模板下的index.html。找到系统-sql命令行执行工具。命令行执行拿webshell。蚁剑连接getshell。并修改代码,修改如下。点击代码找到广告路径。
原创
发布博客 2024.08.03 ·
433 阅读 ·
3 点赞 ·
0 评论 ·
4 收藏

niushop-master支付漏洞

靶场源文件:链接:https://pan.baidu.com/s/1oWqAOi3LW3-nv0pgUsChiQ (永久有效)提取码:iul4。
原创
发布博客 2024.08.02 ·
175 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

dami支付漏洞

查看我的充值,发现他把钱发给我们了.这里我们将产品数量改为负数。填写如下信息,随便填写。
原创
发布博客 2024.08.02 ·
227 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

CmsEasy7.6.3.2逻辑漏洞

正常情况下是有100块,这里我之前购买了一个东西。将此文件解压到www文件夹下,初始化网站.查看账户,我们发现账户余额发生了变化。这里我们抓包,并将产品数量进行修改。放行数据包,我们看到金额发生了变化。1.我们先看一下我们的账户.我们选择一件物品,去进行购买。这里我们继续填写信息。
原创
发布博客 2024.08.02 ·
241 阅读 ·
7 点赞 ·
0 评论 ·
4 收藏

【无标题】

1.首先我们登录管理与那用户,添加用户抓包.并发送到重放器。将普通用户的id替换到超级用户的id。发现302,这里我们查看发现查看成功。2.然后我们登录普通用户。
原创
发布博客 2024.08.02 ·
123 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

反序列化靶机serial实战

页面只有一行文本:Hello sk4This is a beta test for new cookie handler,提示这里是新cookie进行程序测试,那我们查看cookie。这里我们没有看到任何可控的参数,也没有可输入的内容,我们也不清楚目录结构,那么我们可以尝试去扫描目录。我们拿到加密后的字符序列去进行抓包,并将字符序列替换到如图。我们发现命令成功,然后我们修改py.php代码为。我们发现一个压缩包,将他下载下来看看。解码后发现是一串字符序列。得到一串加密后的字符序列。放到www文件夹下访问。
原创
发布博客 2024.08.01 ·
312 阅读 ·
4 点赞 ·
0 评论 ·
7 收藏

Vulnhub - JANGOW: 1.0.1 靶标实战

地址:https://www.vulnhub.com/entry/jangow-101,754/靶场IP:192.168.56.118。
原创
发布博客 2024.07.31 ·
258 阅读 ·
3 点赞 ·
0 评论 ·
3 收藏

log4j2漏洞复现

可以发现 /solr/admin/cores?action=这里有个参数可以传,可以按照上面的原理先构造一个请求传过去存在JNDI注入那么dap服务端会执行我们传上去的payload然后在DNSLOG平台上那里留下记录,我们可以看到留下了访问记录并且前面的参数被执行后给我们回显了java的版本号!将反弹shell的发送到目标主机的日志里。
原创
发布博客 2024.07.31 ·
136 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

录音管理系统漏洞复现

我们修改要查看的内容,查询到当前是root用户。然后将host修改为要检测的网站发送查看。用以下poc替换掉原来的poc。然后将poc发送到重放器。
原创
发布博客 2024.07.31 ·
199 阅读 ·
3 点赞 ·
0 评论 ·
1 收藏

文件解析漏洞-iis

用windowserver2003安装IIS测试。
原创
发布博客 2024.07.30 ·
799 阅读 ·
25 点赞 ·
0 评论 ·
30 收藏

Bugku-Web(计算器)

我们看到这里只能输入一个字符。我们F12打开开发者工具。
原创
发布博客 2024.07.30 ·
272 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏
加载更多