自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 windows下udf提权的知识点梳理

1、知道网站物理路径2、高权限数据库用户(数据库的写)3、load_file () 开启 即 secure_file_priv 无限制4、网站路径有写入权限。

2024-07-10 23:46:00 231

原创 对SQL注入写webshell的实验

1.知道网站绝对路径2.数据库ROOT权限3.secure_file_priv不为NULL,为空或为网站路径查询mysql路径,猜测网站绝对路径查询当前用户查询secure_file_priv写入webshell测试shell。

2024-07-01 22:54:08 185

原创 长亭雷池WAF雷池安装使用

清除缓存,重新跑了一下,拦截到了,403。检测到漏洞,查询到数据库用户名。改了下配置,全部设置为高强度。WAF有拦截成功的日志。有点懵,还是读到了表。

2024-04-09 20:49:35 254 1

原创 初学免杀,特征码修改

程序中有一段特殊的“特征码”,被杀毒软件以正则或者其他方式找出来了,所以被杀毒软件判断为病毒。在修改了这段“特征码”之后,不影响程序的正常运行,则可认为绕过杀毒软件。使用C32Asm以16进制方式打开文件,右键跳转到特征码的位置。使用360杀毒确定特征码在哪一段,杀掉明显特征的。分块,生成,定位特征码所在位置。右键修改,尝试以各种方法修改。使用MyCCL加载文件。

2023-12-07 21:11:25 333 1

原创 linux提权笔记

【代码】linux提权笔记。

2023-11-20 21:28:42 144 1

原创 使用grequests达到少写多线程代码的目的

【代码】使用grequests达到少写多线程代码的目的。

2022-11-03 14:59:08 138 1

原创 冒泡排序,Python,Java

给定一个乱序数组,按照顺序排列。下标n与n+1作比较,按排序规则替换。```pythona = [5,43,1,2,33,88,6,99]for i in a: tmp = 0 #临时变量,达到双向交换的效果 for j in range(len(a)-1): #因为有 j+1 的下标,所以 len(a) 要减一 if a[j] > a[j+1]: #相邻下标的数作比较 tmp = a[j+1] #把要换的放在临时变量

2022-05-20 10:13:38 252

原创 Apache Log4j2远程代码执行漏洞复现 CVE-2021-44228,python编写POC

环境搭建:使用docker拉取:[root@www /]# docker pull vulfocus/log4j2-rce-2021-12-09 运行:[root@www /]# docker run -P vulfocus/log4j2-rce-2021-12-09 查看端口:[root@www ]# docker ps CONTAINER ID IMAGE

2021-12-15 15:35:44 5833

原创 Drupal长密码拒绝服务漏洞复现(CVE-2014-9016),python编写POC

环境搭建:使用vulhub,进入CVE-2014-3704文件夹启动环境:[root@www /]# cd /home/vulhub-master/drupal/CVE-2014-3704/[root@www CVE-2014-3704]# docker-compose up -d查看端口:[root@www CVE-2014-3704]# docker psCONTAINER ID IMAGE COMMAND

2021-10-28 14:58:16 3942 2

原创 Atlassian Confluence OGNL表达式注入代码执行漏洞(CVE-2021-26084)

环境搭建:使用vulhub,进入文件夹启动环境:docker-compose up -d环境启动后,访问http://your-ip:8090即可进入安装向导,参考CVE-2019-3396这个环境中的安装方法,申请试用版许可证。在填写数据库信息的页面,PostgreSQL数据库地址为db,数据库名称confluence,用户名密码均为postgres。漏洞复现:POST /pages/createpage-entervariables.action HTTP/1.1Host: 192.168

2021-10-13 09:28:08 2943

原创 SaltStack 命令注入漏洞(CVE-2020-16846)复现,python编写POC

环境搭建:使用vulhub,进入对应文件夹启动环境:[root@localhost ~]# cd /home/vulhub/saltstack/CVE-2020-16846/[root@localhost CVE-2020-16846]# docker-compose up -d查看端口:[root@localhost CVE-2020-16846]# docker psCONTAINER ID IMAGE COMMAND

2021-10-10 21:12:43 271

原创 Apache Unomi 远程表达式代码执行漏洞(CVE-2020-13942),python编写POC

环境搭建:使用vulhub,进入对应文件夹启动环境:[root@localhost /]# cd /home/vulhub/unomi/CVE-2020-13942/[root@localhost CVE-2020-13942]# docker-compose up -d查看端口:[root@localhost CVE-2020-13942]# docker psCONTAINER ID IMAGE COMMAND C

2021-10-07 16:46:31 1284

原创 Apache Solr Velocity 注入远程命令执行漏洞 (CVE-2019-17558)复现,python编写POC和EXP

环境搭建:使用vulhub,进入对应文件夹启动环境:[root@localhost ~]# cd /home/vulhub/solr/CVE-2019-17558/[root@localhost CVE-2019-17558]# docker-compose up -d查看端口:[root@localhost CVE-2019-17558]# docker psCONTAINER ID IMAGE COMMAND CREA

2021-10-06 17:18:38 514

原创 ThinkPHP5 5.0.23 远程代码执行漏洞复现,python编写POC和EXP

环境搭建:使用vulhub,进入对应文件夹启动环境:[root@localhost ~]# cd /home/vulhub/thinkphp/5.0.23-rce/[root@localhost 5.0.23-rce]# docker-compose up -d查看端口:[root@localhost 5.0.23-rce]# docker psCONTAINER ID IMAGE COMMAND CREATED

2021-10-05 20:19:55 1408

原创 zabbix latest.php SQL注入漏洞(CVE-2016-10134)复现,python编写POC

环境搭建:使用vulhub,进入对应文件夹启动环境:[root@localhost CVE-2016-10134]# cd /home/vulhub/zabbix/CVE-2016-10134/[root@localhost CVE-2016-10134]# docker-compose up -d查看端口:[root@localhost CVE-2016-10134]# docker psCONTAINER ID IMAGE COMMA

2021-10-04 15:26:25 266

原创 Webmin 远程命令执行漏洞(CVE-2019-15107)复现,python编写POC和EXP

环境搭建:使用vulhub,进入对应文件夹启动环境:[root@localhost CVE-2019-15107]# cd /home/vulhub/webmin/CVE-2019-15107/[root@localhost CVE-2019-15107]# docker-compose up -d查看端口:[root@localhost CVE-2019-15107]# docker psCONTAINER ID IMAGE COMMAND

2021-10-03 10:26:02 470 2

原创 Adobe ColdFusion 文件读取漏洞(CVE-2010-2861)复现,python编写POC和EXP

Adobe ColdFusion 文件读取漏洞(CVE-2010-2861)复现,python编写POC环境搭建使用vulhub,进入对应文件夹启动Adobe CanFusion 8.0.1版本服务器:[root@localhost ~]# cd /home/vulhub-master/coldfusion/CVE-2010-2861/[root@localhost CVE-2010-2861]# docker-compose up -d查看端口:[root@localhost ~]# d

2021-09-30 16:34:45 463

原创 WEB渗透测试之暴力破解学习,DVWA

1.寻找可能注入点,判断是否存入注入,加 ' ,返回错误信息,存在注入点。

2020-09-20 11:27:24 121

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除