自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 Vulnhub系列--DC7

知识点:netdiscovernmapdroopescanPHP Filter反弹shell (bin shell 、MSF shell)提权

2021-05-31 22:40:35 405

原创 Upload-Lab Pass-02

Pass-02(MIME类型过滤)来到Pass-02我们还是用前面的思路来做,先检查是否存在前端过滤,我们发现存在前端过滤,这里删除了过滤方法调用还是提示我们文件类型不正确,重新上传。这时我们应该考虑是否有后端过滤的情况了,第一个考虑的就是MIME类型过滤,这种过滤的绕过也比较简单,只要将Content-Type修改一下即可,这里我们使用BurpSuit抓包并把Content-Type类型修改成image/jpeg类型。上传成功后复制图片地址,使用菜刀连接发现连接成功。代码分析如下,系统在后端

2021-05-17 21:57:33 205

原创 Upload-Lab Pass-01

Upload-Lab Pass01​ 文件上传漏洞的危害大家都知道了,攻击者通过文件上传漏洞上传恶意可执行脚本可以达到获取服务器shell的目的。​ 文件上传漏洞的防御分为前端验证和后端验证。​ 前端是通过文件名信息进行验证,普通开发者可能会在前端以黑名单的方式过滤文件后缀名,黑名单也会出现遗漏情况,所以前端防御建议使用白名单过滤的方式,当然,前端的过滤方式一旦修改了js文件就不起作用了。​ 后端验证就是通过MIME类型验证、文件后缀验证、文件路径验证、文件内容验证这几种方式。​ Upload-L

2021-05-17 21:28:40 268

原创 Vulnhub系列--DC:1

知识点netdiscovernmapmetaspaloitfind 提权1、信息收集​ 通过 netdiscover探测当前网络下主机地址,发现192.168.1.133使用nmap对目标地址进行进一步探测,主要检查其端口、系统版本等,可以看到目标系统开放了22、80、111端口,发现80端口下运行的服务是Drupal服务drupal是一个php开发的CMF系统,可以使用github或者msf查一下drupal是否存在可利用漏洞,可以看到,Drupal8是存在一个远程执行代码漏洞的,这

2021-05-05 12:41:09 246 1

原创 Python基础介绍

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、pandas是什么?示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。二、使用步骤1.引入库代码

2021-02-24 00:55:17 373

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除