自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 redis未授权访问获取cms的root权限

拿到站点之后,先进行最重要的信息收集,这次利用御剑扫了一下目录,扫到了一个源码包,一个后台登录,还有敏感robots.txt泄露,这里肯得选择从后台入![在插入图片描述](https://img-blog.csdnimg.cn/42cbf44a302a44649ef71566710bf778.png。

2023-04-25 09:56:05 411

原创 kali中vulhub靶场搭建详细教程

vulhub漏洞环境地址:https://vulhub.org/#/environments/httpd/apache_parsing_vulnerability/(如果像此漏洞环境一样是ip+路径形式可直接在url中访问,如果开放的漏洞环境开放在端口上,是“ip:端口”形式,就直接加上端口访问就可以)进入后出现大量漏洞环境类型,里面都有复现教程,根据对应的漏洞去启动对应的docker环境。这里对应漏洞的环境开放地址,去vulhub官网里对应的漏洞复现教程里面都有提及。安装完成后,检查是否安装成功。

2023-04-19 14:09:18 3207 1

原创 hvv面试中间件知识点(纯原理无复现)

hvv面试来临,中间件漏洞原理整理

2023-04-09 15:18:53 393

原创 密码学笔记——维吉尼亚密码

密码学笔记——维吉尼亚密码

2022-11-06 22:34:46 2880

原创 密码学笔记——凯撒密码

密码学笔记——凯撒密码

2022-11-06 22:14:53 4107

原创 杀软工作原理以及如何免杀绕过

【免杀】五分钟简单了解一下免杀马

2022-10-12 23:49:49 1391

原创 CVE-2020-17530 Struts2-061远程代码执行漏洞

CVE-2020-17530 Struts2-061远程代码执行漏洞

2022-08-29 14:37:45 1233

原创 Apache Log4j2 查找功能 JNDI 注入 (CVE-2021-44228)

Apache Log4j2 查找功能 JNDI 注入 (CVE-2021-44228)

2022-08-26 18:19:07 1204

原创 Bash 破壳漏洞Shellshock (CVE-2014-6271)复现

Bash 破壳漏洞Shellshock (CVE-2014-6271)复现

2022-08-23 16:45:38 1498

原创 Apache Shiro 身份验证绕过漏洞 (CVE-2020-1957)复现

Apache Shiro身份验证绕过漏洞复现

2022-08-22 21:33:02 757

原创 密码学笔记—栅栏密码

三分钟了解栅栏密码

2022-08-22 14:34:53 7365 3

原创 CVE-2020-17518 Apache Flink 上传路径遍历漏洞复现

CVE-2020-17518 Apache Flink 上传路径遍历漏洞复现

2022-07-02 12:06:13 489

原创 CVE-2016-3088 ActiveMQ漏洞复现

ActiveMQ漏洞复现CVE-2016-3088

2022-06-30 14:37:53 650

原创 hvv知识点(基础)

Hw面试知识点整理又到了每年hw的时间段了,今年也是报名了hw行动,然后对于面试还没啥太大的把握,就在此整理总结一些大佬们的hw面试经验。1.SQL注入的分类(1)Bool盲注(2)时间注入(3)报错注入(4)堆叠注入(5)二次注入(6)宽字节注入(7)Cookie注入(8)Union联合注入2.关系型数据库-非关系型数据库关系型:MySQL:3306SQL Server:1433Oracle:1521DB2:5000MongoDB:27017—非关系型数据库非关系型:

2022-04-09 13:15:11 5645

原创 EVE-NG环境搭建

EVE-NG的安装这里分享了一个简单安装eve的软件包链接:https://pan.baidu.com/s/1C0pPgPW8iG0cUBANiHJOOg提取码:REc5安装打开EVE Community Edition-2.0.3-68.ova,会提示安装虚拟机新虚拟机的存储路径可以自行放在一个盘。导入之后,开始运行虚拟机。这里可以自行设置环境的ip地址这里登录Username:rootPassword:eve这里提示一下,可以根据自行需要多给虚拟机加几个处理器,并建议将VMw

2021-09-17 11:49:51 1024 3

原创 Metasploitable3-flag{K-4-K-}

Metasploitable3-flag{K-4-K-}废话不多说,直接上干货king_of_clubs我们下载下来的kingofclubs为.exe文件,将它放进kali里面,利用命令:upx -d kingofclubs.exe 做脱壳处理之后把它拿出来改为zip文件尝试查看里面的内容。看到了COFF_SYMBOLS,这个表示疑问,感觉可能会成为入手点。便百度了一下COFF,然后搜到了.out文件的相关知识看完之后感觉可能是有东西隐藏在了.out文件下吧尝试一下将kingofclubs.e

2021-08-31 21:38:52 286

原创 Metasploitable3-flag-six_jack_four

Metasploitable3继上次的继续为师傅们更新!最近生活不如意,但还是要调整好心情继续冲!six_of_diamonds因为我们之前是扫到了21端口开启,就从21端口下手,因为21端口是ftp服务,大胆一点直接尝试连接ftp账号vagrant,密码vagrant。因为之前就总是这个,结果一试就连上了,省去了爆破的时间。将six_of_diamonds.zip文件复制下来,需要密码,也猜测vagrant。结果也对了。如果不对的话就考虑fcrackzip爆破了打开拿到flagjack_

2021-08-24 12:34:54 351

原创 Metasploitable3-flag{jack_seven_joker}

Metasploitable3继上一次的两个flag,这次再为大家更新两个新的,希望对大家有帮助。1.Jack_of_hearts2.seven_of_spades3.joker前言继上一次的两个flag,这次再为大家更新两个新的,希望对大家有帮助。1.Jack_of_hearts第一次扫描发现了22端口的ssh也是可以搞一搞的接下来我们用kali自带的hydra爆破,利用hydra里面的爆破,爆破用户名和密码,这里其实只需要爆破密码即可。相关命令:hydra -L username.t

2021-08-20 17:30:37 672

原创 Metasploitable3-flag

Metasploitable3-flag写这个文章是因老师给了我一个Metasploitable3的靶机,就来搞搞玩玩,然后经过不断地乱撞,最终搞到了15个flag,以下是我寻找15个flag的过程,希望小白的文章能对大家有所帮助。ace_of_hearts1.ace_of_hearts这里刚刚拿到靶场环境,就随便翻了翻电脑里的文件,发现了一张红桃A然后感觉这应该就是一个flag,打开kali尝试连接该靶机172.21.11.227.先nmap扫一下,发现了8022端口可以搞一搞然后打开msf

2021-08-19 14:58:08 811

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除