自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 HTB topology

可以看到find /opt/gunplot -name *.plt -exec gunplot {}这里的pspy64,chomd +x跑一下看看是啥(linux查看正在运行的脚本)这条命令 意思就是在/opt/gunplot这个目录下搜索 *.plt的文件。用hash-identifier查加密方式。啊哈哈哈,第一条poc就被ban了。hashcat -m(类型)然后作为gunplot的参数执行。得到密码:calculus20。存在laTex表达式注入。拿到user的flag。

2023-10-03 01:28:04 137

原创 Tr0ll

vulnhub的troll

2023-08-06 02:57:13 73

原创 ctfshow--pwn入门--栈溢出

这题像极了pwn23 代码就是判断我们输入的参数是否大于1,如果大于1进入ctfshow()函数并且将我们输入的第一个参数作为ctfshow函数的参数。ctfshow函数用到了strcpy()函数,而这个函数是可以发生溢出的。

2023-06-21 04:56:11 310

原创 web311~web315phpCVE

PHP 7.0 版本、PHP 7.1 版本、PHP 7.2 版本、PHP 7.3 版本。web312 PHP imap 远程命令执行漏洞(CVE-2018-19518)在 Nginx + PHP-FPM 环境下。先对一句话base64,再用echo解码。web315:XDebug 远程调试漏洞。

2023-04-03 00:48:10 165

原创 web681

【代码】web681。

2023-03-30 22:31:42 125

原创 web279~300 Struts2漏洞

另一个比较鸡肋的点就是在 struts2 应用开启 devMode 模式后会有多个调试接口能够直接查看对象信息或直接执行命令,正如 kxlzx 所提这种情况在生产环境中几乎不可能存在,因此就变得很鸡肋的,但我认为也不是绝对的,万一被黑了专门丢了一个开启了 debug 模式的应用到服务器上作为后门也是有可能的。加强版poc:S2-014 是对 S2-013 修复的加强,在 S2-013 修复的代码中忽略了 ${ognl_exp} OGNL 表达式执行的方式,因此 S2-014 是对其的补丁加强。

2023-03-25 19:17:30 226

原创 web入门361~372SSTI

SSTI(Server-Side TemplateInjection)服务端模板注入攻击,通过与服务端模板的输入输出交互,在过滤不严格的情况下,构造恶意输入数据,从而达到读取文件或者getshell的目的。

2023-03-18 16:27:12 116

原创 web201~213学习使用sqlmap

method 指定 put 请求方式,url 要带 index.php,还要加上 --headers=“Content-Type: text/plain” 便于 put 接收表单参数。爆字段:-T :指定表;hint:使用--method 调整sqlmap的请求方式。hint:使用--data 调整sqlmap的请求方式。hint:使用--cookie 提交cookie数据。爆表名 --current-db --tables。这里好像不用 --random-agent。web209,只能喵喵喵。

2023-03-16 08:30:38 236

原创 web入门351~360

web入门351~360

2023-03-08 13:29:10 161

原创 web332,333

web332,爬虫

2023-02-18 19:03:14 76

原创 web入门45~49

ctfshow web入门45~49

2023-02-14 17:46:12 53

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除