摘要:
背景 lgtm社区在2022年关闭后,CodeQL只能在本地手动构建,lgtm则被整合进了Github Code Scanning中。 可以在Github Action中使用github/codeql-action来用官方提供的queries对repository的代码进行扫描,结果会显示为Code 阅读全文
摘要:
题目是PHPEMS的无POC 1day,给了提示:CVE-2023-6654 PHPEMS 6.x/7.0的lib/session.cls.php组件中存在一个未知功能的关键性漏洞,该漏洞导致反序列化。攻击者可以远程发起攻击,并且已经向公众披露了利用该漏洞的攻击代码。该漏洞被赋予了标识符VDB-24 阅读全文
摘要:
Thinkshopping 在start.sh发现开启了memcached memcached -d -m 50 -p 11211 -u root memcached存在CRLF注入,相关文章: us-14-Novikov-The-New-Page-Of-Injections-Book-Memcac 阅读全文
摘要:
CVE-2023-46604 activemq<5.18.3 RCE 分析 Debuging Environment 使用activemq的官方docker+远程debug docker需要暴露端口61616,再留一个用于debug的端口 FROM apache/activemq-classic:5 阅读全文
摘要:
题目背景 题目灵感来源于当年大一计导课做OJ的时候,遇到类似这种输入数组size的时候老是不知道应该把数组的实际size设置成多大。所以浅写了一个设置了数组的大小,但是没有对输入的size进行检查的冒泡排序算法。源代码如下 // gcc -g -no-pie -fno-stack-protector 阅读全文
摘要:
# 入口shell fscan扫到了ISS的弱密码 ![image-20230807234458369](https://s2.loli.net/2023/08/08/AGbtClQm9fFTWvz.png) 用MDUT成功拿shell ![image-20230807234752590](http 阅读全文
摘要:
比较基础的靶场,但是dinner bridge在一些地方卡了好久xshell.php` 蚁剑连接,偷窥别人wp发现flag在/root下,拿到的是www-data。用sudo提权 (顺便上了个vshell) ![image-20230719174622140](https://s2.loli.net 阅读全文
摘要:
偷学长的账号开了一个多打一秒钟都心疼的靶场 (x ## 速成的一些预备知识 ### 代理转发 拿到入口机后,需要搭建代理进行后续的横向移动。 常用工具有nps,frp等。 如果是一级代理,用 [nps](https://github.com/ehang-io/nps/) 会很方便。 对于复杂的拓扑, 阅读全文
摘要:
很菜,纯坐牢 ## Classroom ### sql insert 注入 ```python def safe_waf(sql): blacklist = ["sys", "sql", "thread","if", "regexp", "cmp", "locate", "match","find" 阅读全文
摘要:
非常精彩的前端题。 前期思考 题目模拟了一个博客网站,用户可以添加post和todo XSS BOT可以访问任意URL。 flag在admin发的一篇post里,也就是说其id会在home页面会显示。 所以应该通过题目自带的一些XSS点,在home页面XSS把数据带出。 Home页面1click X 阅读全文