JDK7u21反序列化Gadgets - 淚笑 淚笑 4 years 8 months ago 原文https://l3yx.github.io/2020/02/22/JDK7u21%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96Gadgets/#more 一开始是学习FastJson反序列化的POC,然后发现欠缺不少知识,遂来补一下,收获良多,总结下笔记 所谓JDK反 淚笑
记一次渗透实战 - 淚笑 淚笑 5 years 5 months ago 信息收集 用dirsearch扫了一波目录没有发现什么东西 直接用主站域名解析的ip访问发现主站是挂有cdn的 subDomainsBrute 扫描子域名 其中一个子域没挂CDN,由此找到网站的真实ip 得到真实ip后nmap扫描发现8099端口有个未知应用 访问发现是个WEB服务,一个登陆界面 漏 淚笑
DDCTF 2019 部分WP - 淚笑 淚笑 5 years 6 months ago WEB 滴~ http://117.51.150.246/index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09 观察链接可发现jpg的值是文件名转hex再base64编码两次得到,由此得到任意文件读取漏洞 读取index.php http://117.51.1 淚笑
LD_PRELOAD & putenv() 绕过 disable_functions & open_basedir - 淚笑 淚笑 5 years 7 months ago 这次TCTF中一道题,给出了一个PHP一句话木马,设置了open_basedir,disable_functions包含所有执行系统命令的函数,然后目标是运行根目录下的/readflag,目标很明确,即绕过disable_functions和open_basedir,当然我还是一如既往的菜,整场比赛 淚笑
Tasteless challenges hard WP - 淚笑 淚笑 5 years 7 months ago hard Level 5- Fred CMS 十有八九是注入,不过测试引号和转义符并没发现什么,于是跑了下密码字典,竟然发现网页提示 sql injection detected! ,然后发现原来是密码中存在or关键字 测试了username处发现未拦截关键字,那注入点应该只存在于password, 淚笑
域渗透基础(二) - 淚笑 淚笑 5 years 7 months ago (该文参考整理自网上文章,相关链接附于文末) 远程命令执行 PSEXEC psexec是pstools工具包中的一个工具,可在微软官网直接下载。是轻型的 telnet 替代工具,它使您无需手动安装客户端软件即可执行其他系统上的进程,并且可以获得与控制台应用程序相当的完全交互性。PsExec 最强大的 淚笑
域渗透基础(一) - 淚笑 淚笑 5 years 7 months ago (该文参考整理自网上文章,相关链接附于文末) 域 工作组(Work Group) 工作组是局域网中的一个概念,由许多在同一物理地点,而且被相同的局域网连接起来的用户组成的小组,也可以是遍布一个机构的,但却被同一网络连接的用户构成的逻辑小组。工作组是最常见最简单最普通的资源管理模式,就是将不同的电脑按 淚笑
域环境搭建 - 淚笑 淚笑 5 years 7 months ago 环境 VMware虚拟机:Windows 2012 R2,Windows 7 一、设置静态ip 这步确实只需要对域控设置静态ip,但我选择设置所有主机为静态ip以固定网络环境。 Windows 2012 R2 172.16.151.200 Windows 7 172.16.151.201 启动虚拟机 淚笑
Tasteless challenges medium WP - 淚笑 淚笑 5 years 9 months ago http://chall.tasteless.eu/ 国外的一个靶场,都是单点知识,medium大部分还是比较简单 medium Level 1- Infiltration http://chall.tasteless.eu/level1/index.php?dir=ASC 观察URL应该能猜到后台 淚笑
Flask(Jinja2) 服务端模板注入漏洞(SSTI) - 淚笑 淚笑 5 years 9 months ago flask Flask 是一个 web 框架。也就是说 Flask 为你提供工具,库和技术来允许你构建一个 web 应用程序。这个 wdb 应用程序可以使一些 web 页面、博客、wiki、基于 web 的日历应用或商业网站。 Flask 属于微框架(micro framework)这一类别,微架构 淚笑
rsync 未授权访问漏洞 - 淚笑 淚笑 5 years 9 months ago rsync rsync,remote synchronize顾名思意就知道它是一款实现远程同步功能的软件,它在同步文件的同时,可以保持原来文件的权限、时间、软硬链接等附加信息。 rsync是用 “rsync 算法”提供了一个客户机和远程文件服务器的文件同步的快速方法,而且可以通过ssh方式来传输文件 淚笑
PHP-FPM Fastcgi 未授权访问漏洞 - 淚笑 淚笑 5 years 9 months ago 漏洞原理 Fastcgi Fastcgi是一个通信协议,和HTTP协议一样,都是进行数据交换的一个通道。HTTP协议是浏览器和服务器中间件进行数据交换的协议,浏览器将HTTP头和HTTP体用某个规则组装成数据包,以TCP的方式发送到服务器中间件,服务器中间件按照规则将数据包解码,并按要求拿到用户需要 淚笑
ActiveMQ反序列化(CVE-2015-5254) && ActiveMQ任意文件写入 (CVE-2016-3088) - 淚笑 淚笑 5 years 9 months ago ActiveMQ 反序列化漏洞(CVE 2015 5254) 漏洞详情 ActiveMQ启动后,将监听61616和8161两个端口,其中消息在61616这个端口进行传递,使用ActiveMQ这个中间件的程序也通过这个端口工作,8161是Web服务的端口,通过Web页面可管理ActiveMQ Acti 淚笑
linux下形如{command,parameter,parameter}执行命令 / bash花括号扩展 - 淚笑 淚笑 5 years 9 months ago 背景 在复现vulhub上的漏洞ActiveMQ Deserialization Vulnerability (CVE 2015 5254)时,发现官方文档给出反弹shell的payload 其他部分倒是没什么说的,只是对其中的形如{command,parameter}的方式执行命令不是很理解,遂查 淚笑
Java实现贪吃蛇游戏(含账号注册登录,排行榜功能) - 淚笑 淚笑 5 years 11 months ago 这是我第一次工程实践的作业,选题很多,但我只对其中的游戏开发感兴趣,可游戏就两三个类型,最终还是选择了贪吃蛇。其实就贪吃蛇本身的代码实现还算是比较简单的,可是实践要求代码行达到一定数量,所以我就额外给游戏增加了很多功能,比如账号的注册,登录,密码重置,积分和局数的排行。游戏用Java开发完成,本来是 淚笑
Arduino+esp8266-01+舵机 制作基于局域网的遥控门禁 - 淚笑 淚笑 5 years 11 months ago 这个最终的效果呢,就是可以通过手机连接上esp8266创建的wifi,然后连接其创建的服务器,发送特定指令就可实现遥控开门 (做工比较粗糙还请不要见笑...) 一、原理 其实这个一看就会明白,非常简单的,由Arduino连接一个舵机和一个esp8266模块,esp8266工作为AP模式,发出热点信息 淚笑
Arduino控制舵机 - 淚笑 淚笑 5 years 11 months ago 一、接线 其中信号线PWN接arduino上任意带波浪号的引脚都可,我这里选择的是10号引脚,注意在程序中绑定的引脚要和连接的引脚相同 二、上传程序 淚笑
Arduino leonardo+esp8266-01作服务端与APP进行数据通信 - 淚笑 淚笑 5 years 11 months ago esp8266-01调试 一、硬件设备 1.USB转TTL 2.esp8266-01 3.杜邦线 4.电脑 二、接线 按表格接好线如下 三、调试 把usb转ttl模块插入电脑,在 此电脑-管理-设备管理器 中查看该设备端口号 若是出现上图的黄色箭头警告,就卸载原usb转ttl驱动,重新下载ft232 淚笑
第九届极客大挑战——小帅的广告(二阶sql注入) - 淚笑 淚笑 5 years 11 months ago 也是经过一通扫描和测试,没发现其他有用信息,感觉这是个sql注入。其实对于二阶sql注入我以前没实践过,也没看过资料,只是知道这个名字,但不知道为何看到这道题就让我回想起了这个名词,所以查了一下二阶sql注入的资料:二阶sql注入。简单来说,就是第一次构造的恶意数据直接储存到了数据库中,但在其他地方 淚笑