自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 CVE-2023-21839 【vulhub weblogic 漏洞复现】

由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server,漏洞利用成功WebLogic Server可能被攻击者接管执行任意命令导致服务器沦陷或者造成严重的敏感数据泄露。

2023-07-06 19:30:46 365 2

原创 靶机练习HACKME_2

密码:2386acb2cf356944177746fc92523983(在线 md5 解密)超级用户:superadmin。解密后:Uncrackable。

2023-06-23 17:59:18 123 1

原创 AI-Web-1 靶场

还记的之前出现的phpinfo页面吗?页面中暴露了网站的绝对路径,那我们就可以利用sqlmap拿shell。显示中有一个什么什么uploads,一个文件上传的目录。emmm,我直呼好家伙,这不是相当于还是啥也没有。一样的,环境搭好了,但是啥也没有,先找他的ip。我把靶机环境移除,在重新打开,页面出来了。得到数据,但都不是靶机的登录信息。有个info.php访问看看。

2023-06-23 17:44:35 338 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除