自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 XXE漏洞快速入门(回显问题)

xxe发生在应用解析xml输入的时候,没有禁止外部实体加载,被恶意利用,加载外部xml文件,如果服务器执行被恶意插入的代码,就可以实现攻击的目的攻击者可以通过构造恶意内容,就可能导致任意文件读取,系统命令执行,内网端口探测,攻击内网网站等危害。

2024-04-28 20:16:50 577 1

原创 windows提权-Tusted service path

windows服务通常都是以System权限运行的,所以系统在解析服务的二进制文件对应的文件路径中的空格的时候也会以系统权限进行解析。如果我们能利用这一特性,就有机会进行权限提升。

2024-04-25 11:05:05 767 1

原创 Linux应急响应排查

查看历史命令,基本了解命令执行情况,就可以仔细分析并判断攻击者的行为,使用语法:history通过查看内存、CPU使用情况,定位出不正常的程序,使用语法:topPID :进程IDUSER :用户名PR :优先级NI :负值表示高优先级,正值表示低优先级。VIRT :虚拟内存RES : 真实内存SHR :共享内存S :进程状态 D=不可中断的睡眠状态;R=运行;S=睡眠;T=跟踪/停止;Z=僵尸进程按1后,再输入shitf+p 以cpu占用排序按。

2024-04-25 10:52:43 672 2

原创 应急响应篇一

web入侵:网页挂马、主页篡改、Webshell系统入侵:病毒木马、勒索软件、远控后门。

2024-04-24 22:30:05 208

原创 应急响应练习

学习知攻善防安全实验室应急响应视频对其学习总结,无抄袭之意服务器cpu占用飙升,服务器为windows系统。

2024-04-24 17:49:29 300 3

原创 subfinder

pc, -provider-config string 提供程序配置文件路径(默认为 "$CONFIG/subfinder/provider-config.yaml")-es, -exclude-sources string[] 从枚举中排除的来源(-es alienvault,zoomeyeapi)-cs, -collect-sources 在输出中包含所有来源(仅在 -json 模式下有效)-oD, -output-dir string 要写入输出的目录(仅对 -dL 有效)

2024-04-24 15:01:39 831

原创 中间件之IIs6-7

根据put协议,当我们浏览某个网站,访问某个资源时,如果网站存在这个资源,则会进行替换,若网站不存在这个资源,则会创建这个资源,所以我们可以利用put直接对网站写shell。访问的文件名后加上/.php时可以当作php文件解析,访问127.0.0.1/a.jpg/.php时,当作php文件解析。使用put上传shell,不能使用asp会报错,传入txt,然后使用move进行修改。.jpg畸形文件名,分号后面内容被忽略,当作xx.asp执行。以xx.asp命名的文件夹里面的文件都会被当成ASP文件执行。

2024-04-24 14:46:47 339 2

原创 [网鼎杯 2020 青龙组]AreUSerialz1

然后destruct魔法方法,序列化/反序列化类结束时执行,判断op是否为2,为2改为1,接着清空content内容,最后调用process方法。Process方法,当op为2时会调用read方法,然后output方法输出,内容就是文件包含的flag.Php,这里可以得出,令op值为2,但是destruct魔法方法会将其修改为1,需要绕过该方法,Read方法,读取内容,要使file_get_contenes值为flag.php。Construct魔法方法,在实例化一个类时被调用,这里给变量赋值。

2024-04-24 14:41:36 532 6

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除