- 博客(20)
- 收藏
- 关注
原创 Dirty Pipe脏管道提权漏洞复现(CVE-2022-0847)
攻击者通过 CVE-2022-0847 可覆盖重写任意可读文件中的数据,可将普通权限的用户提升到特权 root这个漏洞作者将其命名为了 Dirty Pipe(脏管道),一看到这名字讲道理就让人想到了 Dirty Cow(脏牛),这是因为该漏洞的原理比较类似于 Dirty Cow,但这个漏洞更容易被利用。
2023-05-06 11:19:16 899
原创 Ubuntu 16.04提权漏洞复现(CVE-2017-16995)
CVE-2017-16995是一个非常严重的漏洞,攻击者可以利用该漏洞来root提权,尽量不要使用低版本的Ubuntu的系统。
2023-05-06 00:05:31 540
原创 Linux脏牛提权漏洞复现(CVE-2016-5195)
脏牛漏洞是一个严重的漏洞,可以允许攻击者获得管理员权限。为了保护系统的安全,请及时更新内核并采取其他安全措施。
2023-05-06 00:03:55 726
原创 php反序列化总结&刷题&pop链&原生类
思维导图原理未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,一个反序列化漏洞造成要有魔术方法,恰好魔术方法里面有危险函数,比如危险函数文件读取,命令执行,反序列化在数据传递,可能触发危险函数知识点1、什么是反序列化操作?-格式转换2、为什么会出现安全漏洞?-魔术方法3、反序列化漏洞如何发现? -对象逻辑4、反序列化漏洞如何利用?-POP链构造补充:反序列化利用大概分类三类魔术方法的调用逻辑-如触发条件语言原生类的调用逻辑-如SoapClient语言自身的安全缺陷-
2023-04-22 17:25:01 4067 1
原创 Cobalt Strike(CS)流量分析
为了识别 Cobalt Strike 生成的 HTTPS 流量,可以收集不同 TLS 实现的 JA3S 值,构建 JA3S 签名库,并结合其他特征和行为进行综合分析和判断。同时,反编译CS的源代码也可以得知,92L对应于x86位的木马,而93L对应于x64位的后门。在 HTTPS 协议的 Client Hello 和 Server Hello 阶段,都包含了 JA3S 值传输过程过程中会有 ja3,这个值在系统上是固定的,win10是一种的 但win11是另一种 他们取决于操作系统。
2023-04-21 23:38:27 7608
转载 PHP代码审计之文件上传
_FILES$_FILES['uploadFile']['name'] 客户端文件的原名称。$_FILES['uploadFile']['type'] 文件的 MIME 类型,例如"image/gif"。$_FILES['uploadFile']['size'] 已上传文件的大小,单位为字节。$_FILES['uploadFile']['tmp_name'] 文件被上传后在服务端储存的临时文件名,一般是系统默认。可以在php.ini的upload_tmp_dir指定。
2022-10-12 09:37:59 474 2
原创 Java流程控制:if选择结构
if单选择结构package pro.xiaoqian.struct;import java.util.Scanner;public class ifDemo01 { public static void main(String[] args) { Scanner scaner = new Scanner(System.in); System.out.println("请输入一个内容"); String s = scaner.nextLin
2022-03-28 15:28:44 574
原创 Java一键安装配置
不要修改路径,直接点击安装按下Win+R 输入cmd输入java 检查是否安装成功下载链接:https://pan.baidu.com/s/1pwXZ65E6OdSi32sRIIbwzQ提取码:j8lv
2022-03-22 16:38:15 1212
原创 docker 学习笔记
xx环境查看# 系统内核是3.10以上得[root@localhost ~]# uname -r3.10.0-1160.el7.x86_64# 系统版本[root@localhost ~]# cat /etc/os-release NAME="CentOS Linux"VERSION="7 (Core)"ID="centos"ID_LIKE="rhel fedora"VERSION_ID="7"PRETTY_NAME="CentOS Linux 7 (Core)"ANSI_COLO
2022-03-14 08:44:19 181
原创 Typora配合PicGo搭建图床
Typora配合PicGo搭建图床去码云Gitee创建仓库:https://gitee.com/选择开源(为了能让外网访问),然后创建就行了点击初始化。记住这个路径,待会要用哦进入设置->私人令牌->生成新令牌把所有权限都选上,名字随意,生成后复制令牌(一定要复制,他只显示一次)安装PicGo:https://picgo.github.io/PicGo-Doc/zh/进入PicGo,搜索安装gitee-uploade参照图片说明,其它不需要填,点击确定进去typor
2022-02-07 22:09:19 330
原创 SQL手工注入MongoDB数据库
MongoDB语法跟其它数据库有所区别具体参考:https://www.runoob.com/mongodb/mongodb-query.html环境墨者靶场 SQL手工注入漏洞测试(MongoDB数据库)思路题目代码给出了列名如果语句这样写/new_list.php?id=1 order by 2代码接收db.notice.findOne({‘id’:‘1 order by 2’}); return data; 并没有闭合,注入语句无法生效想办法闭合语句,查看所有集合注入语句都是
2022-01-28 18:32:46 2101
原创 常见的Linux命令
常见的Linux命令cd 改变目录cd… 回退到上一个目录,直接cd进入默认目录pwd 显示当前所在的目录路径ls(ll) 都是列出当前目录中的所有文件,只不ll(两个ll)列出的内容更为详细touch 新建一个文件如 touch index. js就会在当前目录下新建一个 index. js文件rm 删除一个文件, rm index.js就会把 index.js文件删除mkdir 新建一个目录就是新建一个文件夹rm-r 删除一个文件夹, rm -r src删
2022-01-28 18:29:38 1373
原创 ASP网站搭建
填写ip-端口-主机头 这里做实验,所有选本地ip, 端口默认80,注意不要与其它网站端口冲突 主机头不写。链接:https://pan.baidu.com/s/1rMb9-6A_Oc2luTwtoaB2VA。打开web服务扩展里面的Active Server Pages 搭建完成。管理工具->Internet信息服务(IIS)管理器。还有一些权限没有配置,网站还不能正常访问。主目录->配置->选项->启动父路径。意思就是备注,随便填,点击下一步。再次右击刚才网站,选择属性。网站->新建->网站。
2022-01-24 20:32:02 1927
原创 lrzsz解决docker容器无法传输文件
简介lrzsz网站 https://ohse.de/uwe/software/lrzsz.htmllrzsz是一款在linux里可代替ftp上传和下载的程序安装与使用在docker里面输入yum -y install lrzszrz 输入该命令,弹出选择框,选中要上传的文件双击或者确认sz 文件名 输入该命令,弹出选择框,选择下载位置,下载该文件...
2021-12-31 16:56:51 1029
原创 信息安全管理与评估随笔
REC代码命令执行代码执行又叫命令执行代码执行eval(‘echo 123;’); 当成echo执行$myfile=fopen(“newfile.txt”,“w”)命令执行system(‘ipconfig’)kali命令sudo passwd root 更改密码msfconsole 启动msfconnectshow allshow exploits 查看模块show payloads 查看攻击载荷options 查看需要设置的参数Windows命令netstat -a
2021-12-30 10:14:25 900
原创 [RoarCTF 2019]Easy Calc 1
BUUCTF[RoarCTF 2019]Easy Calc 1查看源码于是访问calc.php试试给num参数传字母不行知识点WAF的问题:WAF不允许num传入字母,那我们可以在num前加个空格来绕过WAF这里利用PHP的字符串解析特性来绕过WAF,如calc.php? num=phpinfo();扫根目录下的所有文件,也就是scandir("/")? num=print_r(scandir('/'));这里由于单引号被过滤了,那就用chr()绕过,chr(47)就是斜杠
2021-12-05 15:33:56 114
原创 SQL盲注
WEB攻防-SQL查询方式&布尔&延时&报错盲注#知识点:1、SQL盲注-报错,延时,布尔等2、SQL查询-插入,更新,删除,排序等3、实际操作-利用ZZCMS8.0手工测功能点SQL注入盲注盲注就是在注入过程中,获取的数据不能回显至前端页面。此时,我们需要利用一些方法进行判断或者尝试,这个过程称之为盲注。我们可以知道盲注分为以下三类:基于布尔的SQL盲注-逻辑判断regexp,like,ascii,left,ord,mid基于时间的SQL盲注-延时判断if,sl
2021-11-13 20:44:07 623
原创 在Windows下快速启动VMware Workstation 里面的虚拟机
结尾是bat为了运行时不出现cmd窗口,写一个vbsSet shell = Wscript.CreateObject("WScript.Shell")a = shell.run ("刚才写bat文件路径",0)
2021-02-04 12:18:43 284
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人