自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 php审计之pop链挖掘

PHP审计之pop链挖掘

2022-06-20 11:21:05 489 1

原创 shrine 攻防世界xctf

点击可以看到页面出来的是一段代码查看源代码如下import flaskimport osapp = flask.Flask(__name__)app.config['FLAG'] = os.environ.pop('FLAG')@app.route('/')def index(): return open(__file__).read()@app.route('/shrine/<path:shrine>')def shrine(shrine): .

2022-05-28 16:44:50 184

原创 攻防世界 web部分题目

目录web_php_includephp2unserializephp_rceweb_php_unserializeweb_php_includedata://数据流封装器,以传递相应格式的数据。通常可以用来执行PHP代码。1、data://text/plain,http://127.0.0.1/include.php?file=data://text/plain,<?php%20phpinfo();?> 2、data://text/plain;b

2022-05-09 10:21:54 530

原创 vulnstack4渗透-内网篇

chisel+msf攻入内网在kali上下载chisel再上传到Ubuntu上目标服务器开启服务端./chisel_1.7.6_linux_amd64 server -p 2333 --socks5攻击机kali开启客户端./chisel_1.7.6_linux_amd64 client 192.168.142.139:2333 socks攻击机1080端口开启了socks5监听。即实现将被拿下的目标web机上2333端口的流量转发到攻击机kali的1080端口。永.

2022-05-02 22:40:30 707

原创 vulnstack4渗透-外网篇

环境搭建靶机:ubuntu:ubuntu(web服务器 网卡1:192.168.142.139(模拟外网) 网卡2:192.168.183.130(内网))域成员机器:douser:Dotest123(192.168.183.128)win7DC:administrator:admin123,.(192.168.183.130)windowsserver2008kali攻击机:192.168.142.134(模拟外网)先对web靶机进行信息收集发现一个ssh服...

2022-04-20 21:34:46 3130

原创 vulnhub lampiao靶机 Linux脏牛提权

首先我们打开靶机,发现需要登录利用kali作为攻击机,先扫描其ip地址,kali ip为192.168.142.134,因为在同一局域网下,用nmap扫描得到靶机ip为192.168.142.136,访问80端口再进一步扫描端口得到一个1898端口,貌似是主页发现cms信息利用msf进行漏洞利用攻击成功,得到一个普通用户权限上传一个探测Linux提权漏洞的探针发现没有Perl,不能运行,换一个探针...

2022-04-04 22:27:00 3305

原创 攻防世界 lottery

打开页面发现是个彩票页面发现需要注册,然后买彩票,得到足够的钱买flag没有思路,查看robots.txt发现git,怀疑是git泄密利用githack将源文件下载下来下载成功了,果然存在git泄密查看代码,发现api.php中有一行代码存在问题requests是json格式的​比较彩票数字与用户数字采用==弱比较​而且是一位一位的比较的​由于使...

2022-03-26 21:18:52 3763

原创 vulhub Tomcat8漏洞复现

vulhub Tomcat8漏洞复现搭建一下Tomcat8这个漏洞的环境查看端口发现是8080端口开放可以看到环境已经搭建好了尝试登录问题页面,发现需要输入密码http://...:8080/manager/html用msf得到弱口令成功登入后台此处可上传文件,尝试上传webshell上传jsp一句话木马,打包为war格式上传出现报错,40...

2022-03-22 11:23:25 6330

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除