自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 vulnhub靶场:BILLU: B0X

vulnhub靶场:BILLU: B0Xsql注入、文件上传、文件包含、反弹shell、Linux内核提权

2023-03-30 17:49:14 209

原创 vulnhub靶场:NULLBYTE

vulnhub、NULLBYTE、nmap、SQL注入写shell、suid提权

2023-03-25 23:10:33 634

原创 MSF复现:ms17_010、ms12_020

漏洞复现:ms17_010、ms12_020

2023-03-21 14:20:16 299

原创 vluhub漏洞复现笔记:CVE-2022-22965:Spring Framework

vluhub漏洞复现笔记:CVE-2022-22965:Spring Framework

2023-02-09 13:38:36 597

原创 [SWPUCTF 2022 新生赛]ez_rce、[NSSRound#4 SWPU]ez_rce、[UUCTF 2022 新生赛]ez_rce

[SWPUCTF 2022 新生赛]ez_rce、[NSSRound#4 SWPU]ez_rce

2022-11-07 21:55:31 4205 7

原创 【SWPU NSS新生赛校外通道】web:奇妙的MD5、whereami、webdog1__start、ez_ez_php、ez_ez_php(revenge)

【SWPU NSS新生赛校外通道】web:奇妙的MD5、whereami、webdog1__start、ez_ez_php、ez_ez_php(revenge)

2022-10-23 18:40:58 1290

原创 【windows系统同时安装配置不同版本java环境】,以及双击jar包问题总结

windows10配置java同时配置不用环境,jar包不能运行问题,java8,java15

2022-10-21 22:14:48 1606

原创 【upload-libs】 文件上传漏洞靶场 pass 5-12

2、应该是过滤了php,然后再写一个php,写在了后面两个之间。1、首先,需要php版本小于5.3.4,其次配置文件需要关闭,magic。1、上传图片马,修改后缀,加点不行,再加加空格,不行,再加点,成功绕过。1、上传图片马,修改后缀,加点,不行,再加空格,成功绕过。1、上传图片马,修改php,加点,返回内容php没了。2、在十六进制处,找到p后面的两位,修改为0000。1、上传图片马,修改后缀,尝试一下大写,成功绕过。1、上传图片马,修改后缀,加点,成功上传。3、写在前面两个字母之间,成功绕过。

2022-10-10 21:51:06 242

原创 【upload-libs】 文件上传漏洞靶场 详解 持续更新……

黑名单绕过,可以尝试大小写、双写,phtml、php3、php5等后缀方法尝试绕过,如果以上不能绕过,此处还有一种方法,可以尝试上传.htaccess文件,再上传图片马,jpg格式就可以,.htaccess文件会使当前目录的所有文件都解析成php(网上看到的方法,没有实践,感兴趣可以尝试一下)

2022-10-07 20:21:09 1131

原创 【buuctf】 NewStarCTF 公开赛赛道 week2 Word-For-You(2 Gen)

【buuctf】 NewStarCTF 公开赛赛道 week2 Word-For-You(2 Gen)

2022-10-03 10:15:42 583 1

原创 【buuctf】 NewStarCTF 公开赛赛道 web:Word-For-You、NotPHP

【buuctf】 NewStarCTF 公开赛赛道 web:Word-For-You、NotPHP

2022-09-22 20:57:45 2233 8

原创 【buuctf】 NewStarCTF 公开赛赛道 web:HTTP、Head?Header!、我真的会谢

NewStarCTF 公开赛赛道 web:HTTP、Head?Header!、我真的会谢

2022-09-20 20:38:28 2748 1

原创 【pikachu-SQL】delete注入,2022,超详细

个人理解显错注入原理:updatexml()第二位是xpath,显错注入的根本就是使用xpath不能识别的符号来进行报错,显示查询语句。此处因为有多个表名,所以需要limit来限制,limit 3,1:3代表从第几个表开始,1代表显示1个,此处出现了我们需要的users表即可。这个地方,因为显错注入最多只能显示32个字符,所以我们需要使用substring函数来控制一下,显示出未显示的结果,拼接在一起就可以了。1、在留言板处,尝试注入,发现无论输入什么都会显示在留言板下方,不是固定的注入点。

2022-09-12 21:18:13 1622

原创 【pikachu-SQL】数字型注入(post)2022,超详细

【pikachu-SQL】数字型注入(post)2022,超详细,web渗透,sql注入,渗透测试

2022-09-10 18:54:59 1680 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除