【反序列化漏洞】serial靶机详解
发现一直报错显示无法执行空逗号,我那时候还在疑惑为什么不行,试了很久发现是包含文件是php形式的错,包含的文件会先自己进行解析(这里是test.php,会先按php进行解析),解析之后的内容再到包含文件的地方,按它那里的格式进行解析(这里是php文件,按php解析),因此这里test.php先解析的
RCE的奇技淫巧(EVAL长度限制突破技巧)
param传的参数是$_GET[1],$_GET[1]相当于写的是file_put_contents;1接收的参数是N,P,8,N是要写入的文件名,P是一句话木马的base64的编码也就是我们要写入文件里的具体参数,8是追加参数。这里的param就是接收的参数,那么我们就可以在网页上进行绕过限制得到
msf和Cobalt Strike工具的应用(远程控制木马的工具)
msf和cs的使用
中间件安全
Tomcat是一个开源的Java Servlet容器,它可以作为独立的Web服务器或应用服务器,也可以作为其他Web服务器的插件来使用,如Apache HTTP Server。Tomcat支持JavaServlet、JavaServer Pages (JSP) 、Java Expression La
CVE-2024-32238 H3C-密码泄露
H3C ER8300G2-X易受不正确访问控制的影响。路由器管理系统的密码可以通过管理系统页面登录界面访问。app="H3C-Ent-Router" && title=="ER8300G2-X系统管理。返回包中存在有vtypasswd参数,告诉了我们登录的密码。修复建议:升级到最新版本。CVE-20
【玄机】第一章 应急响应-webshell查杀
隐藏shell就是.xxx文件,用ls -al可以查看该隐藏文件,此处就是/var/www/html/include/Db/.Mysqli.php。3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx。1.黑客webshell里面的f
5--SQL注入(小迪安全)
php文件中,通过str_replace函数将select转换成fuck;str_replace函数详解绕过方法:对过滤关键字进行大小写,hex编码,叠写,等价函数替换等等。
数字化技术对数据全生命周期安全的影响(三)—— 区块链
区块链技术对数据安全有显著的双面影响。它提供了不可篡改性、去中心化和数据隐私保护等重要优势,但也带来了诸如隐私泄露、51%攻击、智能合约漏洞、私钥泄露等安全威胁。本文主要介绍区块链技术在整个数据生命周期中对数据安全的双面影响和安全威胁应对措施
NSSCTF靶场题解(7)
NSSCTF靶场刷题。更多是写给新手小白,解题方面逻辑递进,有助于培养思考题目。这次刷题的感悟是,如果希望能力进阶,可以尝试做题的时候不要直接看wp,初期新手阶段可以看【作为一个引导作用】,后期想要能力提升的话建议多探索题目多解的可能性,还有,PHP手册是个不错的好东西~!
day2-HVV四贱客陆续登场:帆xx、xx微、xx远、xx友
具备强大的安全研究团队,公司下辖多个实验室,其中杀手锏攻防实验室拥有大批漏洞发掘和分析人员,是独立发掘CVE和CNVD漏洞数量的团队;不要迷惑于表象而要洞察事务的本质,要有文盲学习知识的心态,有时我们的学历,是我们学习过程中 最大的障碍。【消息标题】:蓝凌EKP存在sys_ui_component远
最新版VMware Workstation Pro详细下载和安装教程
最新VMware虚拟机特别详细下载和安装教程,学会后不求人
2024-HW最新漏洞整理及相应解决方案(二)
本文仅用于技术学习和讨论。请勿使用本文所提供的内容及相关技术从事非法活动,由于传播、利用此文所提供的内容或工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关,本次测试仅供学习使用。如有内容争议或侵权,请及时私信我们!我们会立即删除并致歉。前言:
【Vulnhub系列】Vulnhub_SecureCode1靶场渗透(原创)
Vulnhub系列-SecureCode1靶场做题记录
『vulnhub系列』FUNBOX LUNCHBREAKER
首先在jim中找到.ssh目录下载id_rsa文件看看是否有ssh登录的证书,下载出来其实里面是没有东西的。继续信息搜集,我们知道这个机器还开启了21号端口,开启了ftp服务,我们尝试使用匿名登陆。我们好像还有john的密码还没有,使用得到的密码字典进行爆破,其实能用的只有两个,是。那就试着爆破一下
远程访问安全:rsync、ProFTPD、OpenSSH和VNC漏洞分析
ProFTPD是ProFTPD团队的一套开源的FTP服务器软件。该软件具有可配置性强、安全、稳定等特点。ProFTPD 1.3.5中的mod_copy模块允许远程攻击者通过站点cpfr和site cpto命令读取和写入任意文件。任何未经身份验证的客户端都可以利用这些命令将文件从文件系统的任何部分复制
NSSCTF靶场题解(5)
站在小白的视角上,写了在写题目的wp方面更多是想体现题目思考的逻辑和细节,更多是写给同样新手小白的内容,解题方面为什么从这一步到下一步的,很助于培养思考题目的逻辑思维,尽我所能把细节阐释到位。
src漏洞挖掘--验证码篇
src挖掘小技巧-验证码篇
面对403的绕过技巧
尝试使用不同的请求方法来访问:GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK。开发者会对nginx代理识别访问端ip,限制对其接口访问,尝试使用X-Forwarded-For、X-Forware
Narak靶机打靶过程
Narak发布日期:23 Sep 2020tips1、目录扫描记得扫 txt、备份文件等2、爆破无果,可以自己通过页面单词整理一份字典3、端口扫描 TCP要是打不进去,看看UDP。
代码审计: ThinkPHP V6.0.12LTS反序列化漏洞复现
ThinkPHP 是一个流行的 PHP 框架,其 6.0.12 LTS 版本中曾经存在一个反序列化漏洞。这类漏洞可能会被恶意攻击者利用来执行任意代码,危害系统安全。下面我将对这个漏洞进行复现,如果有需要源代码的读者请私信我,或者我后续放置在我的免费资源上面