自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 资源 (5)
  • 收藏
  • 关注

原创 linux中利用suid中的find进行root提权遇到的坑

在Linux的提权方式中,有一种是根据suid进行提权。suid特殊的文件属性,它允许用户执行的文件以该文件的拥有者的身份运行其为文件赋予suid的命令是chmod + s 文件 或者是 chmod 4755 文件一般在获得一台Linux服务器的webshell后考虑提权,Linux下的方式多种多样,而这次主要是讲suid提权中遇到的坑。find / -user root -perm -4000 -print 2>/dev/nullfind / -perm -u=s -type f

2020-12-28 20:21:39 2495

原创 s2-007远程执行漏洞靶机练写poc和exp

漏洞原理当用户提交 age 为字符串而非整形数值时,后端用代码拼接 “’” + value + “’” 然后对其进行 OGNL表达式解析。要成功利用,只需要找到一个配置了类似验证规则的表单字段使之转换出错,借助类似 SQLi 注入单引号拼接的方式即可注入任意OGNL 表达式。影响版本:Struts2 2.0.0 - Struts2 2.2.3漏洞的利用过程网上有很多文章,在实验环境下。试图尽量接近实验环境进行编写poc,因此在这次的poc编写的时候,是利用BeautifulSoup获取input

2020-12-06 16:27:44 307

原创 s2-005远程执行漏洞靶机练写poc和exp

在安装好环境后,页面如下靶机的ip为192.168.6.217S2-005是由于官方在修补S2-003不全面导致绕过补丁造成的。我们都知道访问Ognl的上下文对象必须要使用#符号,S2-003对#号进行过滤,但是没有考虑到unicode编码情况,导致\u0023或者8进制\43绕过。S2-005则是绕过官方的安全配置(禁止静态方法调用和类方法执行),再次造成漏洞。在github上有一段没有回显的poc验证(%27%5cu0023_memberAccess[%5c%27allowStaticM

2020-12-04 13:33:25 1652

原创 s2-001远程执行漏洞靶机练写poc和exp

最近在练写poc和exp,在github上的vulhub找到了struts2全系列漏洞,打算复现来练写poc和exp。安装好环境如下:在密码框输入poc验证%{1+33}在bp中抓包得到探寻tomcat路径%{“tomcatBinDir{”+@java.lang.System@getProperty(“user.dir”)+"}"}得到路径获取web路径%{#req=@org.apache.struts2.ServletActionContext@getRequest(),#response

2020-12-03 10:41:23 440

010Editor_12.0.1_64bit_Green.7z

010Editor_12.0.1_64bit_Green.7z

2021-11-11

MetInfo 6.1.2sql全自动脚本

该脚本适合于MetInfo 6.1.2的布尔盲注,功能包括可以拿到库中数据等,同时还有一些函数没有被调用,可根据自己的需求调用

2020-12-24

心脏出血检测工具.zip

该工具可检测单ip或者是一个局域网内是否存在心脏出血漏洞,可输入多个单ip进行检测。目前检测成功率并没有具体

2020-09-29

判断文件apk伪加密.zip

该脚本可判断当前的文件或者是apk是否为伪加密,运行环境要在Java的环境下,在文件内附带有使用说明书

2020-09-29

PYG密码学综合工具 v5.0.0.5

该软件包含了rsa,des,3des,sha3,aes等多种解密,同时还包含base64等转编码功能

2020-09-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除