自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 我与靶场二三事——DC-2靶场尝试

dc-2靶场学习记录

2022-02-13 19:46:29 3283

原创 struts2漏洞学习记录

s2-001造成这个漏洞的原因是因为在translateVariables()函数中递归的验证OGNL表达式,造成了OGNL表达式的执行。在第二次循环中就会执行我们所构造的OGNL表达式。那么我们就可以通过构造OGNL表达式来利用这个漏洞。命令执行%{#a=(new java.lang.ProcessBuilder(new java.lang.String[]{"whoami"})).redirectErrorStream(true).start(),#b=#a.getInputSt

2022-02-06 20:39:42 2939

原创 xss-labs学习记录

1.这是重写了alert()函数嘛,所以才会弹出完成的不错。2。我们的输入实在表单中,这样我们需要进行闭合。"><script>alert(1)</script>3.失败了,这里应该是把<>进行了转义。查看源代码可知使用了htmlspecialchars进行过滤。'onclick='alert(11)使用事件,绕过转义。4.一样是把<进行了过滤,那么我们还是使用事件"onclick="alert(1)5...

2022-02-05 20:30:39 552

原创 我与靶场二三事——DC-1靶场尝试

使用nmap扫描当前网段确定靶机ip为:192.168.0.102发现开放80端口,尝试访问。发现是一个drupal的cms,先扫描一下看看。扫描的时候先测试一下网站的功能。登录不进去,等扫描器结果。发现了个CVE-2018-7600远程代码执行漏洞,可以利用一下。使用msf设置目标地址查看权限及所在路径。使用ls看看有啥东西没。发现flag1,看看。Every good CMS needs a config file - and so...

2022-01-27 20:09:07 3628

原创 sqli-lab 11-20

sqli-lab 11-20

2022-01-11 20:08:14 2227

原创 sqli-labs学习记录

sqli-labssqlmap

2022-01-09 18:35:40 1877

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除