自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 资源 (7)
  • 收藏
  • 关注

原创 【漏洞复现】致远互联 OA fileUpload.do 文件上传漏洞

致远OA是一款企业级办公自动化软件,提供了办公流程管理、文档管理、协同办公、知识管理等功能。它可以帮助企业实现信息化办公,提高工作效率和协同能力。该系统fileUpload.do存在文件上传漏洞。

2024-06-18 21:40:57 1205

原创 命令在线生成网站

​​​​​​[~]#棱角 ::Edge.Forum*https://forum.ywhack.com/bountytips.php?download

2023-10-31 15:36:11 306 1

原创 【漏洞复现】QVD-2023-21704致远oa前台密码修改

QVD-2023-21704致远oa前台密码修改

2023-09-12 10:53:38 2091 1

原创 python2.7版本安装pip

python2 pip安装

2023-09-11 10:06:09 4156

原创 Typora 远程代码执行漏洞(CVE-2023-2317)

Typora是一款编辑器。Typora 1.6.7之前版本存在安全漏洞,该漏洞源于通过在标签中加载 typora://app/typemark/updater/update.html ,可以在Typora主窗口中加载JavaScript代码。

2023-08-29 09:33:58 669 4

原创 【漏洞复现】 蓝凌OA treexml.tmpl 远程命令执行漏洞

【漏洞复现】 蓝凌OA treexml.tmpl 远程命令执行漏洞

2023-06-14 15:15:00 3389

原创 GitLab 目录遍历漏洞复现(CVE-2023-2825)

该漏洞存在于GitLab CE/EE版本16.0.0中,当嵌套在至少五个组中的公共项目中存在附件时,可在未经身份验证的情况下通过uploads功能遍历读取任意文件,导致敏感信息泄露。GitLab是一个用于仓库管理系统的开源项目,其使用Git作为代码管理工具,可通过Web界面访问公开或私人项目。社区版(CE)和企业版(EE)的 16.0.0 版本,其它更早的版本几乎都不受影响。1.需要一个嵌套五层以上可公开访问到的group 组并添加项目。步骤四:项目添加完成,添加评论。步骤五:测试访问上传的文件。

2023-05-30 09:43:47 2276 3

原创 小皮web面版RCE漏洞复现

小皮web面版RCE漏洞复现

2023-04-06 14:41:54 369

原创 CVE-2023-21839漏洞复现

CVE-2023-21839漏洞复现

2023-02-28 14:48:18 4073 1

原创 vm虚拟机安装win11提示“这台电脑无法运行Windows 11”

这台电脑不符合安装此版本的Windows所需的最低系统。

2022-08-10 10:17:30 2123 3

原创 Vsftpd2.3.4环境搭建-漏洞利用(笑脸漏洞)

一、环境搭建 首先,需要找一个漏洞环境,通过fofa搜索"Vsftpd2.3.4",但是没有找到可以利用的环境,于是搭建环境 安装包在csdn上下载,需要50积分 https://download.csdn.net/download/sinat_32937525/118240281.靶机环境是centos7 ,首先解压缩包,并上传到靶机目录tar -zxvf 压缩包名称2.进入vsftpd目录,赋予文件权限,之后进行make &&a...

2021-08-09 12:49:26 3025 4

原创 应急响应2- linux入侵排查

01、检查系统账号从攻击者的角度来说,入侵者在入侵成功后,往往会留下后门以便再次访问被入侵的系统,而创建系统账号是一种比较常见的后门方式。在做入侵排查的时候,用户配置文件/etc/passwd和密码配置文件/etc/shadow是需要去重点关注的地方(1)查询特权用户特权用户(uid 为0) awk -F: '$3==0{print $1}' /etc/passwd 注:以冒号进行分割,第三个参数等于0 并且 打印第一个参数 在/etc/passwd中查找(2)查询可以远程登...

2021-06-03 14:33:16 353

原创 应急响应- windows入侵排查

0x01 入侵排查思路1、查看服务器是否有弱口令,远程管理端口是否对公网开放。 检查方法:据实际情况咨询相关服务器管理员。 2、查看服务器是否存在可疑账号、新增账号检查方法:打开 cmd 窗口,输入lusrmgr.msc命令(local user manager 本地用户和组),查看是否有新增/可疑的账号,如有管理员群组的(Administrators)里的新增账户,如有,请立即禁用或删除掉。3、结合日志,查看管理员登录时间、用户名是否存在异常,可输入命令 eventvwr.msc.

2021-05-27 14:25:29 456 1

原创 Windows命令行 创建账户、添加权限组

1.打开【运行】输入 cmd输入以下命令添加用户:net useradmin 123456 /add此命令添加用户名为 admin 密码为 1234562.接下来添加该用户到administrator组net localgroup administrators admin /add3. 提示命令成功就创建了一个管理员权限账户参考链接https://blog.csdn.net/qq_45361058/article/details/101315944...

2021-05-25 10:51:24 5806

原创 DVWA-—【CSRF】漏洞利用

1.漏洞介绍 CSRF跨站点请求伪造(Cross—Site Request Forgery),攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。https://www.freebuf.com/articles/web/253838.htmlCSRF和XSS的最大的区别在于,CSRF并没有盗取cookie而是直接利用。 下图...

2021-05-20 12:13:16 1107

原创 DVWA—【命令执行】全级别

1.DVWA-【命令执行】-low级别命令执行功能此处是一个ping命令的提交框,应该是输入任意IP,执行后会进行ping命令操作在执行ping命令时候,同时执行其他命令的操作。如输入 127.0.0.1 & whoami可以发现在ping IP的时候,又进行了当前用户的查询。2.DVWA-【命令执行】-medium级别首先调整级别是中级,然后,我使用low级别的poc,发现可以命令执行,查看下源代码查看源代码,发现中级别的将 && 和 ;替换为空

2021-05-18 14:33:35 1414

原创 burp如何设置微信小程序代理

一、简介没有废话,测试app,小程序 不知道怎么弄代理就看这个。算了,毕竟是自己的博客,还是先吐槽几句,我是小白一个,不知道怎么测app,最凄凉的连怎么代理都不知道,mmp那老子百度把,行,第一次【夜神模拟器】搞一搞:看了不错的文章,写的真不赖,救民水火之中https://blog.csdn.net/weixin_39212521/article/details/106185674但是,第一次下夜神让我升级显卡,升级显卡把我电脑升级蓝屏,修复蓝屏,让我电脑重装了操作系统,*#@#¥%….

2021-05-08 16:55:57 2519 2

原创 子域名搜集工具介绍-OneForAll

一、简介小菜鸡和大佬一起搞站总是找不到什么漏洞,于是,大佬吃肉,菜鸡吃屎。菜鸡眼瞅着要被开除了,没办法求教大佬是如何搞站,却发现只是不会找资产。二、子域名收集于是,菜鸡觉得自己又行了,只要学会子域名收集,啥都可以搞,信息收集百度可真不少,无意间看了这个https://github.com/shmilylty/OneForAll.git三、windows下安装于是开始下载安装,进入安装目录下,执行pip命令安装pip install -r requirements.txt ...

2021-05-06 23:31:12 1914

原创 upload-labs 文件上传靶场安装

一、环境安装目前网上常见的 地址https://github.com/Tj1ngwe1/upload-labs1.下载完成后,打开phpstudy,点击如下位置,注意切换版本为PHP 5.2.172.点击如下位置,将靶场环境文件解压缩后放置于网站根目录3.访问即可,不过,我的出现如下如下问题4.重新寻找靶场环境个人推荐:https://github.com/c0ny1/upload-labs/releases/tag/0.15.下载后,拷贝其中的www目录,重新.

2021-05-05 12:25:05 334 1

weblogic-CVE-2023-21839-JNDIExploit-1.4-SNAPSHOT.jar

weblogic-CVE-2023-21839-JNDIExploit-1.4-SNAPSHOT.jar

2023-02-28

DLL缺失损坏dll修复工具、编译环境修复

DLL缺失损坏dll修复工具、编译环境修复

2022-11-26

FOFA_pro_view(已修改版)。适用于fofa重新出现后不能使用的问题。(适用于谷歌浏览器)

让fofa活起来!!!

2022-02-11

coremali扫描工具(批量和单个url)

python3环境下的coremail批量检测工具,网上多为python2环境

2021-08-03

InScan-main.zip

InScan-main.zip ,go语言版

2021-08-03

rustscan_1.8.0_amd64.deb(端口扫描器,适用于kali)

比nmap快,比masscan准 下载后拷贝至机器,执行dpkg -i rustscan_1.8.0_amd64.deb rustscan -a 10.10.226.25 --range 1-65535

2021-07-19

Goby-poc 161个

Goby自定义poc

2021-07-05

wannacry勒索解密工具

可解密勒索文件,

2021-05-27

Cobalt Strike 4.2.zip

CS

2021-05-05

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除