自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 (CVE-2017-1002024)Kindeditor <=4.1.11 上传漏洞

漏洞存在于kindeditor编辑器里,你能上传.txt和.html文件,支持php/asp/jsp/asp.net,漏洞存在于小于等于kindeditor4.1.11编辑器中。

2024-04-22 11:02:33 434

原创 CVE-2024-21887)Ivanti 远程命令注入漏洞

CVE-2024-21887)Ivanti 远程命令注入漏洞

2024-04-22 11:00:51 421

原创 CVE-2022-0543 Redis沙盒逃逸漏洞复现(CVE-2022-0543)

漏洞复现

2024-04-21 18:49:25 1036 1

原创 bugku解题篇—Simple_SSTI_2

解题

2024-04-21 18:47:10 345 1

原创 成为程序员后你都明白了什么?

在团队中,程序员不仅可以学习到其他人的经验和技能,还可以通过共同努力实现项目的成功,从而获得更多的成就感和归属感。在信息技术飞速发展的今天,程序员作为技术的实践者和创新者,通过编写代码、开发软件、优化算法等方式,不断推动技术的边界向前拓展。他们的工作不仅提升了计算机系统的性能和效率,还为人们的生活和工作带来了极大的便利。在团队中,我学会了倾听他人的意见,尊重不同的观点,并努力寻找最佳的解决方案。作为一名程序员,必须保持持续学习的态度,不断跟进最新的技术动态,提升自己的技能水平。

2024-04-20 14:00:31 598

原创 来到大城市工作的你会想家吗

讲述一下小明的故事,希望大家喜欢

2024-04-20 13:56:07 515

原创 Fastjson bypass【一】添加空⽩字符

发癫

2024-04-19 10:08:11 217 1

原创 通过Dnslog判断是否使用fastjson

扫码关注公众号获取更多资料

2024-04-19 09:56:35 1086 1

原创 SQL注入学习

一文读懂SQL注入基础语法

2024-04-18 10:15:21 567 3

原创 SQLServer数据库的查询语句

SQLServer数据库基础查询语法

2024-04-18 10:12:03 605 1

原创 WordPress social-warfare插件XSS和RCE漏洞【CVE-2019-9978】

在一个宁静的小镇上,小牛是一位资深的网络安全专家。他深知,网络安全不仅仅是防止黑客攻击,更重要的是提前进行信息收集和分析,以便更好地了解潜在的威胁。有一天,李明接到了一家大型企业的邀请,希望他能协助进行一次全面的网络安全评估。李明欣然接受了这个挑战,并立即开始了准备工作。他首先通过搜索引擎和社交媒体平台,搜集了关于这家企业的各种信息。他仔细阅读了公司的官方网站、新闻报道、员工评论等,以了解企业的业务规模、组织架构、技术架构以及可能存在的安全漏洞。

2024-04-17 11:31:22 565 1

原创 网络安全|信息收集篇

网络安全专家李小明接受了一家企业的邀请,进行网络安全评估。他搜集企业信息,扫描网络,沟通IT部门,最终收集到大量安全数据并深入分析。通过他的努力,企业发现了潜在威胁,提升了安全防护能力,李明也因此赢得了赞誉。

2024-04-17 11:24:36 595 1

原创 「无线安全」WIFI安全-1之浅谈Wi-Fi

WiFi 全称 `Wireless Fidelity`,又称为`802.11b`标准。`Wireless Fidelity`翻译过来是`无线保真`,其中保真是指要求在无线网络中可靠地传输数据。Wi-Fi是一种无线网络技术,可以用于无线互联网接入和数据传输。它是一项非常重要的技术,为我们提供了无线上网和连接设备的便利,通俗的讲就是一种把有线上网的方式转变成无线上网方式的技术。

2024-04-16 14:40:06 2240

原创 老王的Wifi

在一个寒冷的冬日,我拖着重重的行李,踏上了回老家过年的路。老家的风景依旧,但每次回来总有一种说不出的亲切感涌上心头。

2024-04-16 14:10:04 877

原创 数据库的增删改查

创建一个名为john的数据库:create database john;进入到john库:use john;在john库中创建一个hello的表,里面的字段为id,name,age,city:create table hello(id int(100) not null auto_increment,name varchar(100) not null,age int(100) not null,city varchar(100) not null,primary key(id)) en

2020-12-22 08:53:57 163 1

原创 复现JBOSS远程部署war包方法二(过程,步骤,说明)

首先打开靶机中的jboss然后依次进入C:\jboss-4.2.3.GA\server\default\deploy\jboss-web.deployer将其中的server.xml配置文件中的访问IP地址改为任意IP地址(然后重启一下我们的jboss,这里我们的靶机就配置好了)然后我们使用攻击主机,首先打开我们主机的phpstudy,将apache服务打开将war包传入到我们的www目录下再将我们设置好的exp下载下来直接window+R打开运行,输入cmd进入命令行界面输入:jav

2020-12-21 20:45:47 580

原创 复现JBOSS远程部署war包(过程,步骤,说明)

实验环境:一台配置好jboss环境的windows server 2003靶机一台装有phpstudy的攻击主机实验说明:两台主机可以互相ping通实验步骤:首先打开靶机中的jboss然后依次进入C:\jboss-4.2.3.GA\server\default\deploy\jboss-web.deployer将其中的server.xml配置文件中的访问IP地址改为任意IP地址(然后重启一下我们的jboss,这里我们的靶机就配置好了)然后我们使用攻击主机,首先打开我们主机的phpstud

2020-12-21 20:24:41 1662

原创 复现Tomcat任意文件上传(过程,步骤,说明)

实验环境:一台配置好tomcat的window server 2003靶机一台装有burpsuit的攻击主机实验说明:这个实验是模拟管理员在配置tomcat时,配置不当将readonly(只读)设为了false状态还有攻击主机要能够和靶机互相通信,攻击主机可以访问靶机的tomcat主页实验步骤:首先将靶机中的readonly设为关闭状态:(配置文件路径为tomcat主文件夹下的conf文件夹中的web.xml)然后进入到tomcat主页:打开我们的burpsuit并开启我们的抓包功能

2020-12-21 19:52:27 800

原创 复现 Tomcat口令爆破

实验环境:一台配置好tomcat的windows server 2003靶机一台装有burpsuit的攻击主机实验前提:能够进入到靶机的tomcat主页实验步骤:打开靶机中的tomcat然后进入到靶机的tomcat主页打开burpsuit抓包工具进行抓包打开代理进行抓包,这里的登录界面需要放一次包然后抓下一个包点击这里会抓到一个包,将这个包放掉然后会出现登录界面配置好账号和密码,抓取当前页面的包(这里我们配置的账号为123,密码也为123)我们会发现这里有一串疑似base

2020-12-21 19:25:39 635

原创 Tomcat安装配置

环境配置:一台 windows 2003 server安装tmcat:tomcat官网:http://tomcat.apache.orgtomcat概念:Apache Tomcat最早是由Sun Microsystems开发的一个Servlet容器,在1999年被捐献给ASF(Apache Software Foundation),隶属于Jakarta项目,现在已经独立为一个顶级项目。Tomcat主要实现了Java EE中的Servlet、JSP规范,同时也提供HTTP服务,是市场上非常流行的Jav

2020-12-21 15:20:39 139

原创 复现IIS PUT任意上传漏洞(过程,步骤,说明)

环境搭建:一台Windows server 2003 r2 主机,装有IIS6.0将nc、IISPutScanner、桂林老兵工具上传到靶机步骤:将iis里面的web服务扩展配置一下,配置如图下然后将主目录的权限开一下进入桌面打开nc.exe程序:输入如下参数然后打开IISPutScanner.exe输入ip地址端口号然后scan创建一个文本输入一句话木马然后将主目录的来宾账户的写入和读取权限打开然后打开桂林老兵使用PUT传入1.txt然后将PUT改为MOVE将后缀名改为

2020-12-20 14:21:33 2298 2

原创 复现CVE-2017-7269(过程,步骤,说明)

配置环境:Windows server 2003 靶机kali2.0以上版本前言:做实验之前要确定一下靶机与攻击主机可以互相通信一、配置Windows server 2003 靶机1、打开添加/删除windows程序点击添加/删除windows组件2、安装iis6.0中间件:3、打开iis将iis中的webDAV改为允许4、打开网站找到默认网站右击属性,将ip地址改为本机ip地址这个时候呢我们的靶机已经配置完毕了,接下来我们来配置我们的kali二、开启kali(第一次使用msfc

2020-12-20 14:03:40 2971 3

原创 关于kali的Metasploit的postgresql selected, no connection问题解决

1、首先打开postgresql数据库,命令如下:/etc/init.d/postgresql start 然后设置为开机自启动:update-rc.d postgresql enable。2、将数据库服务初始化,命令如下:msfdb init(默认创建的数据库名:msf,msf_test;用户名:msf;口令默认为空)3、将数据库服务打开msfdb start4、在kali2.0之后,只需启动msf控制台即可;命令如下:msfconsole。...

2020-12-20 13:17:49 532

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除