自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 中国电信网关管理服务器存在任意文件上传

"img/login_bg3.png" && "系统登录"

2023-06-09 23:24:26 593

原创 用友ncc accept.jsp漏洞

用友ncc存在accep.jsp漏洞 可造成任意文件上传

2023-03-15 15:48:30 2347

原创 bugku渗透测试 1 writeup(无需VPS)

BugKu该靶场只需要20金币就可以开启两小时,算的上非常良心实惠了,趁着有空赶紧刷一刷题目。

2022-11-22 18:09:03 4179 4

原创 Log4j2远程代码执行漏洞靶场复现(CVE-2021-44228)

logger在执行日志的时候,就会执行中间的表达式,如表达式是JNDI就会远程下载文件到本地并执行。

2022-11-02 10:49:35 2414

原创 fiddler抓不到PC端微信小程序的包

前几天想用抓包做一个奇奇怪怪的事,但是发现一直抓不到微信小程序的包。fiddler可以正常使用,能抓到浏览器的包但是抓不到微信小程序的包,这个坑我也踩了很久。直接放解决方案吧。解决方法:先随便点击一个微信小程序打开。然后点开任务管理器,找到该小程序,点击打开文件存放的位置。将文件夹WMPFRuntime全部删除,重写打开微信小程序即可抓到包了图文介绍。先随便点开一个小程序,然后打开任务管理器。找到小程序的进程,然后右键打开文件所在的位置然后跳到WMPFRuntime的

2022-05-18 09:55:48 4817 6

原创 CVE-2016-5734(phpMyAdmin远程代码执行)漏洞复现

漏洞名称 phpMyAdmin远程代码执行漏洞(CVE-2016-5734) 发布时间 2016年06月21日 漏洞编号 CVE-2016-5734 威胁类型 远程代码执行 危害级别 严重 影响版本 4.0.10.16之前4.0.x版本 - 4.4.15.7之前4...

2022-04-06 16:09:22 5517 3

原创 CVE-2022-0543(redis沙盒逃逸)详细漏洞复现

参考:vulhub/README.zh-cn.md at master · vulhub/vulhub · GitHubRedis Lua沙盒绕过命令执行(CVE-2022-0543)Redis是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本的能力。Debian以及Ubuntu发行版的源在打包Redis时,不慎在Lua沙箱中遗留了一个对象package,攻击者可以利用这个对象提供的方法加载动态链接库liblua里的函数,进而逃逸沙箱执行任意命令。直接写复现全过程吧

2022-03-25 21:44:21 8936 1

原创 2022虎符网络安全CTF部分wp(2)

Web | babysql进入靶场查看限制,发现账号不过滤单引号,然后开始对密码进行尝试。后面使用like函数,用like函数爆出两位特殊字符后,就开始爆剩下的字符了。通过盲注,来不断猜测字符。最后得出密码为:m52fpldxyylb^eizar!8gxh$payload:username=a%27||`password`like%27m52§6§%25%27%26%26`id`=%271%27||`password`regexp'[&password=1like不

2022-03-22 09:04:46 2447

原创 2022虎符网络安全CTF部分wp(1)

Misc | Plain Text进行base64解码解码后尝试放到翻译软件翻译软件判断为波兰语,但是翻译出来的语句不通顺,且有几个单词没翻译。所以判断是为其他语言编码。经过几次尝试,判断是俄语编码,找到俄语的编码方式 用linux可编译(这题有点坑,这个苹果西瓜一直连不起来,后面才看到_)HFCTF{apple_watermelon}Misc | Quest-Crash正在上传…重新上传取消进到页面Get方式尝试了下没什么作用,就试了一下SET请求。然后请求了几

2022-03-21 17:22:29 4054

原创 墨者学院—SQL过滤字符后手工注入漏洞测试(第3题)

靶场地址:SQL过滤字符后手工注入漏洞测试(第3题)_SQL注入_在线靶场_墨者学院_专注于网络安全人才培养我们进入靶场(这次总算是不一样的了)首先判断注入 我们在后面加入一个单引号,发现页面报错能做到这个靶场的都不是新手,我就不说为什么报错了,我们在后面加上注释符,即可完成闭合,使得页面显示正常然后order by判断列数,在第8列页面不回显,那么判断数据库有7列数据判断回显位置查询数据库名http://1...

2022-03-20 00:13:51 3075

原创 墨者学院—SQL过滤字符后手工注入漏洞测试(第2题)

本题过滤了空格、union、and、select等数据库查询关键字符

2022-03-19 00:07:46 2258

原创 墨者学院—SQL注入漏洞测试(布尔盲注)

靶场地址:SQL注入漏洞测试(布尔盲注)_SQL注入_在线靶场_墨者学院_专注于网络安全人才培养打开靶场我们先判断注入点,通过and 1 = 1和and 1 = 2来判断发现页面存在注入点,且是数字型注入,但是id不为1时则没有任何回显,那我们只能判定是布尔盲注。构造语句来证明我的想法and length(database())= 10发现页面在数据库长度为10的条件下回显正常,那么就证明了该点确实是存在布尔盲注的,为了节约时间我们放到sqlma...

2022-03-18 10:29:47 2135

原创 墨者学院—SQL注入漏洞测试(宽字节)

靶场地址:SQL注入漏洞测试(宽字节) 本章学习点为如何绕过单引号,和遇到魔术引号时该如何进行绕过。

2022-03-17 11:30:03 1703

原创 墨者学院—SQL过滤字符后手工注入漏洞测试

靶场地址:SQL过滤字符后手工注入漏洞测试(第1题)_SQL注入_在线靶场_墨者学院_专注于网络安全人才培养关于CTFHUB中的sql注入以及文件上传知识点我们已经学习过一遍了,如果大家都掌握的话,那我们也算是过了入门这个关了。今天来学习墨者学院中的字符过滤靶场我们打开靶场我们进到靶场看到一个登录页面看到这我也是很激动呀,打开BP就是一顿爆破,结果没爆破出来..然后仔细看到下方有个导航条我我们点进去注意看这个URL,我就怀疑注入点在这里,然后打开.

2022-03-16 20:08:26 1229

原创 sql注入中过滤关键字(union select等等)

今天来学习一下注入中关键字被过滤了该如何解决打开靶场,这是我本地搭建的一个靶场所以没有靶场地址我们在输入框内输入一个1 查询一下结果。尝试闭合和注释,发现单引号即可完成闭合,--+作为注释内容,通过order by查询列数看到页面上方order的or被过滤,说明or即是关键词,我们双写or,变成oorrder by 2 (一定要在or的中间双写or,不然两个都会被注释掉)通过order by发现只有两列数据,那么开始联合注入...

2022-03-15 10:06:07 8894

原创 BurpSuite安装和基础使用教程

Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多Burp工具,这些不同的burp工具通过协同工作,有效的分享信息,支持以某种工具中的信息为基础供另一种工具使用的方式发起攻击。它主要用来做安全性渗透测试,可以实现拦截请求、Burp Spider爬虫、漏洞扫描(付费)等类似Fiddler和Postman但比其更强大的功能。那么我们开始安装教程Burp Suite如何安装Burp Suite是由Java语言编写而成,而Java自身的跨平台性,使得软件的学习和使用更加方便

2022-02-20 16:54:42 103704 151

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除