自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 Weblogic XMLDecoder反序列化漏洞(CVE -2017-10271)复现

XMLDecoder是干啥的?XMLDecoder/XMLEncoder 是在JDK1.4版中添加的 XML 格式序列化持久性方案,使用 XMLEncoder 来生成表示 JavaBeans 组件(bean)的 XML 文档,用 XMLDecoder 读取使用 XMLEncoder 创建的XML文档获取JavaBeans。总之就是用来解析XML文档的。Weblogic XMLDecoder 反序列化漏洞原理简介。

2023-08-07 20:55:48 84

原创 tomato靶场复现

在多次尝试后,发现/var/log/auth.log中记录了FTP和SSH的登录服务,我们使用root和root123123123123123账户尝试ssh登录,可以看到被写入到了auth.log日志文件中,如果我们换成一句话木马内容,并且写入到此日志文件中,就可以使用系统目前的文件包含漏洞加载此日志文件,加载一句话木马。include语句会获取指定文件中存在的所有文本/代码/标记,文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致了执行了非预期的代码。

2023-08-03 21:29:18 300 1

原创 hackme 靶场复现

靶机下载地址:hackme: 1 ~ VulnHubhttps://www.vulnhub.com/entry/hackme-1,330/将靶机下载并导入到VMware虚拟机当中,开启hackme1靶场,并开启kali当作攻击机将两台虚拟机均设为桥接模式二.靶机渗透。

2023-08-02 20:24:53 225

原创 XXE靶场漏洞利用

返回包是base64加密的,复制下来拿去解密,发现经过md5加密的password。再次解密得到密码是admin@123。他的ip是192.168.182.180。我的是192.168.182.0。出现这个界面之后查看虚拟机设置。再查看虚拟机nat模式的网段。查看admin.php源码。输入账号密码抓包,输入。

2023-07-31 20:02:40 102 1

原创 xss-labs-master 1-7

hackalert(1)</script>,发现也不成功,此时我们按F12查看源码,发现value没有闭合,我们需要先让其闭合才能执行我们的语句。这里存在参数,我们输入把参数替换成<script>alert(1)

2023-07-27 19:51:40 142 3

原创 5-rce版本漏洞复现

cd /usr/local/vulhub/vulhub/thinkphp/5-rce(这个是我自己的路径,大家以自己的为主)docker-compose up -d(在开启的时候要注意端口是否冲突,将自己之前的退出)输入vim docker-compose.yml。将version改为“2”,:wq保存退出。

2023-07-19 20:13:13 129 1

原创 MySQL常用语句

insert into t_student(Name,S_no,Sex,Tel,Height,Address,Birth) values('孙七',121216,'男',13100000001,182,'xx省xx市','2023-05-25 11:34:25');例如,要将所有 Name 为 'John Doe' 且 Gender 为 'Male' 的行的 Age 和 Address 列分别设置为 26 和 'New York',请使用以下语句。该语句将指定表中的每一行的指定列的值更新为新值。

2023-05-26 09:07:37 56 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除