自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 通达OA v11.7 在线用户登录漏洞附自写poc

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录一、漏洞描述二、漏洞影响三、漏洞复现四、漏洞利用POC五、总结本文就介绍了通达OA v11.7 在线用户登录漏洞利用方法,及自己写得poc。提示:以下是本篇文章正文内容,下面案例可供参考一、漏洞描述通达OA v11.7 中webroot\mobile\auth_mobi.php接口存在漏洞,无验证即可查询某个用户是否在线并返回PHPSESSION值使其可登录后台系统。二、漏洞影响通达OA < v11.7三、漏

2021-03-05 16:42:17 4204 1

原创 Visual Studio Code 自用插件备份列表

vscode 插件备份列表better comments-代码注释高亮安装使用效果Pylance-Python语言扩展功能安装效果自动格式化代码-Yapf功能安装效果高亮缩进-indent-rainbow效果括号高亮-Bracket Pair Colorizer安装效果代码缩进-Python Indent安装Python Snippets安装功能效果better comments-代码注释高亮安装vs code 插件里搜索 better comments 安装使用#! , 红色注释#? ,

2020-12-23 18:22:18 397

原创 第7章-用户输入和while循环

第7章-用户输入和while循环'''7-1 汽车租赁 :编写一个程序,询问用户要租赁什么样的汽车,并打印一条消息,如“LetmeseeifIcan find you a Subaru”。'''car = input("请问您需要租赁什么样的汽车呢?")print('让我给你找一辆'+car)'''请问您需要租赁什么样的汽车呢?跑车让我给你找一辆跑车''''''7-2 餐馆订位 :编写一个程序,询问用户有多少人用餐。如果超过8人,就打印一条消息,指出没有空桌;否则指出有空桌

2020-10-30 16:10:19 268

原创 2020-1024-33的挑战状 —— 首届哔哩哔哩安全挑战赛

00x1 第一题:题目:页面的背后是什么?看源码直接访问http://xxxx/api/admin即可00x2 第二题:题目:真正的秘密只有特殊的设备才能看到需要更改User-Agent为bilibili Security Browser00x3 第三题题目:密码是啥?弱口令00x4 第四题题目:对不起,权限不足~首先查看源码将role值解密为 user对role值进行爆破00x5 第五题题目:别人的秘密查看源码遍历uid值00x8 第八题00x1

2020-10-26 10:18:13 496 1

原创 一次简单常规渗透

#0x01 前言公司给了一大堆资产,每周要交一个高危,最好是shell#0x02 开始打开网站,php的习惯性加一个admin,得到后台,想着如果找到注入就能拿到账号接下来就是漫长的逛网站时间,终于还是在一个详情页面被我发现一个注入#0x03 登录后台拿到账号密码md5解密进入后台,他这里是一个phpcms,先找找漏洞,不行再去看看源码而且这里可以直接修改后缀,只要有上传功能就能拿shell#0x03 getshell发现一处上传图片的地方php无法上传,但是通过在

2020-08-28 11:03:17 249 1

原创 第6章-字典-动手试一试

'''6-1 人 :使用一个字典来存储一个熟人的信息,包括名、姓、年龄和居住的城市。该字典应包含键first_name 、last_name 、age 和city 。将存储在该字典中 的每项信息都打印出来'''people ={ 'first_name':'李', 'last_name':'一', 'age':'22岁', 'city':'重庆',}print(people['first_name'])print(people['last_name'])p.

2020-08-25 12:19:23 771

原创 第5章-if语句-动手试一试

print("\n 5-3外星人颜色#1,假设在游戏中刚射杀了一个外星人,请创建一个名为alien_color 的变量,并将其设置为'green' 、'yellow' 或'red' 。 ")alien_color=['green','yellow','red']print("\n 1、编写一条if 语句,检查外星人是否是绿色的;如果是,就打印一条消息,指出玩家获得了5个点: ")if alien_color[0]=='green': print('恭喜获得了5个点')print("\n ..

2020-08-25 12:17:11 279

原创 第4章-操作列表-动手试一试

print('\n4-1 比萨:1、想出至少三种你喜欢的比萨,将其名称存储在一个列表中,再使用for 循环将每种比萨的名称都打印出来。')pizza = ['大披萨','中披萨','小披萨']for pizza_list in pizza: print(pizza_list)print('\n2、修改这个for 循环,使其打印包含比萨名称的句子,而不仅仅是比萨的名称。对于每种比萨,都显示一行输出,如“我喜欢披萨”。')for pizza_list in pizza: print..

2020-08-25 12:15:21 247

原创 第3章-列表简介-动手试一试

'''3-1 姓名: 将一些朋友的姓名存储在一个列表中,并将其命名为names 。依次访问该列表中的每个元素,从而将每个朋友的姓名都打印出来。 '''name = ['张三','李世','赵武']print(name)'''3-2 问候语: 继续使用练习3-1中的列表,但不打印每个朋友的姓名,而为每人打印一条消息。每条消息都包含相同的问候语,但抬头为相应朋友的姓名。 '''name = ['张三','李世','赵武']print(name[0]+'你好')print(name[.

2020-08-25 12:14:18 448 2

原创 第2章-变量和简单数据类型-动手试一试

'''2-3 个性化消息: 将用户的姓名存到一个变量中,并向该用户显示一条消息。显示的消息应非常简单,如“Hello Eric, would you liketo learn some Python today?”。title() 首字母大写'''name = 'liying'a= 'hello'b= 'eric'c= 'would you liketo learn some Python today?'print(a.title()+' '+name.title()+' '+b.tit.

2020-08-25 12:12:04 311

原创 vulnhub靶机测试-HA: Joker

vulnhub靶机测试-HA: Joker靶机地址:https://www.vulnhub.com/entry/ha-joker,379/靶机导入虚拟机设置为NAT首先找到靶机ipOk,找到靶机ip盲猜下端口8080:抓包看看,base64。进行爆破登录进来是这样的用刚才的密码登录不了,看下源码是joomla的百度了一下默认的后台:Joomla默认密码进入后台:在模板的 index.php中写入shell<?php function whi

2020-08-25 12:06:04 564

原创 通达OA任意用户登录漏洞手工复现

前言已经有人发poc了,这里就找个网站手工复现一下影响范围小于11.5版本、2017版本开始首先fofa找到一个目标网站2017的版的直接点登录抓包,放到repeater中然后修改三个地方更改url/logincheck_code.php、添加UID=1、删除PHPSESSID的值,如果不删除是不会返回一个PHPSESSID的然后随便抓一个登录处的包,修改url,替换session已经显示管理员了访问/general/index.php...

2020-08-25 12:05:21 571

原创 关于Burp Suite使用中Intruder模块爆破速度变慢的原因

关于Burp Suite使用中Intruder模块爆破速度变慢的原因这是自己的亲生体验,有遇到同样问题的可以试试。当我发现爆破速度很慢的时候(没有挂代理),首先叫同事在同一个网络,用同一个包试了下,他速度很快。然后我又用我自己虚拟机上的kali中的burp试了下速度也比我本机的burp快。之后我就在安全圈里的WX群里问问表哥们,有说网络问题的,有说系统问题,还有说是网站选择性ban IP 的。最后我本地搭建了一个网站抓包测试,还是不行。这时,Losir大佬说了一句:会不会是bp装了什么奇奇怪怪的的

2020-08-25 12:04:41 4832 8

原创 vulnhub-XXE Lab: 1靶机实验

vulnhub-XXE Lab: 1靶机实验靶机:下载链接:https://download.vulnhub.com/xxe/XXE.zip虚拟机设置为net模式使用nmap探测下目标ip:192.168.124.136网页是apache默认页面使用kali枚举一下目录,扫出来一个robots.txt文件访问http://192.168.124.136/robots.txt有两个登陆界面这里在post包中加入XML攻击代码,需要注意红框中的内容<?xml versio

2020-08-25 12:03:51 503 1

原创 Redis 4.x5.x 未授权访问漏洞EXP复现过程

Redis 4.x5.x 未授权访问漏洞EXP复现过程本次使用Vulhub一键搭建漏洞测试靶场 地址:https://vulhub.org/#/environments/redis/4-unacc/ 搭建过程就不讲了可以看到已经启动docker了Nmap探测一下靶机端口如上图所示,redis服务正常开启了,在6379端口kali直接用redis连接,发现可直接访问,还能通过info命令查看到服务器等一些敏感信息然后将exp git clone 到本地 https://github.c

2020-08-25 12:02:47 544

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除