自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 IDEA 2023.2以上版本-关于没有Add framework support选项的解决方案

IDEA 2023.2以上版本,寻找不到添加 Java Web框架,没有 Add framework support选项。

2024-06-30 13:51:22 1466

原创 Jboss未授权访问漏洞复现

3、Jboxx4.x /jmx-console/ 后台存在未授权访问,找到jboss.deployment(jboss 自带的部署功能)中的flavor=URL,type=DeploymentScanner点进去(通过 url 的方式远程部署)#这个目录只能临时用,还需要把shell转移到jmx-console的默认目录来巩固权限 \jboss-4.2.3.GA\server\default\deploy\jmx-console.war。6、接下来直接访问上传的webshell,成功访问。

2024-06-14 17:57:43 350

原创 JBoss 5.x/6.x 反序列化漏洞复现(CVE-2017-12149)

该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。2、使用bash来反弹shell,但由于Runtime.getRuntime().exec()中不能使用管道符等bash需要的方法,需要进行一次编码。反弹shell工具,地址:https://github.com/joaomatosf/jexboss。vulhub靶场环境: http://192.168.1.129:8080/

2024-06-14 15:41:29 421

原创 CVE-2019-0708 漏洞复现

存在漏洞的远程桌面服务器,在接收到特殊数据包时会释放一个内部信道 MS_T120 的控制结构体,但并未将指向该结构体的指针删除,而且在远程桌面连接结束之后还会调用 MS_T120 结构体内的一个函数指针,若攻击者可通过远程发送数据重新占据被释放的 MS_T120,并为结构体内的函数指针赋恰当的值,即可实现远程命令执行。4、可以看到攻击完成,但是没有成功创建会话,通过分析告警提示,是需要指定一下目标攻击框架,这里再设置一下攻击框架,再发起攻击就可以成功获取到会话了。攻击机:192.168.0.1。

2024-05-11 11:29:51 728 1

原创 永恒之蓝(MS17-010)漏洞复现

SMB(Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;目前已知受影响的Windows 版本包括但不限于:Windows XP、Windows Vista、Windows 7、Windows 8、Windows 10、Windows 2003、Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

2024-05-11 10:47:36 425 2

原创 Log4j2漏洞复现(CVE-2021-44228)

3、解析到ldap,就会去192.168.96.1:1099的ldap服务找名为shell的资源,找到shell之后,就会将资源信息返回给应用程序的log4j组件,而log4j组件就会将资源下载下来,然后发现shell是一个.class文件,就会去执行里面的代码,从而实现注入。在log4j框架的基础上进行了改进,并引入了丰富的特性,可以控制日志信息输送的目的地为控制台、文件、GUI组建等,被应用于业务系统开发,用于记录程序输入输出日志信息。观察dns网站解析日志结果,刷新,发现解析成功,说明漏洞存在。

2024-05-11 10:15:57 566 4

原创 BUUCTF - [MRCTF2020]你传你呢

1.打开题目,一个简单的文件上传,需要利用 .htaccess 文件把.jpg文件解析成.php执行2.上传.php,发现不行,试试上传.jpg,可以

2020-10-12 22:39:12 448

原创 buuctf - [网鼎杯 2020 青龙组]AreUSerialz

1.题目源码<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = "/tmp/tmpfile"; $content

2020-10-11 23:33:33 2692 5

原创 [ZJCTF 2019]NiZhuanSiWei

1.打开题目看得到<?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br><h1>".file_get_contents($text,'r')."</h1&

2020-10-10 19:46:06 203

原创 CG CTF -- GBK Injection

宽字节注入:原理:输入%df和函数执行添加的%5C,被合并成%df%5C。由于GBK是两字节,这个%df%5C被MYSQL识别为GBK。导致本应的 %df \ 变成%df%5C。%df%5C在GBK编码中没有对应,所以被当成无效字符。拿到题目,根据题目判断应该是宽字节注入,先输入 ’ 试试看到 \ 转义了输入的单引号,此时在加入%df进行尝试报错了,应该是过滤了# ,那么可以换成%23试试OK,那么现在就可以正常进行sql注入了,使用order by 来测试order by 33报

2020-09-22 10:38:39 189

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除