摘要: https://l3yx.github.io/ 阅读全文
posted @ 2020-02-23 18:06 淚笑 阅读(546) 评论(0) 推荐(1) 编辑
摘要: 原文https://l3yx.github.io/2020/02/22/JDK7u21%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96Gadgets/#more 一开始是学习FastJson反序列化的POC,然后发现欠缺不少知识,遂来补一下,收获良多,总结下笔记 所谓JDK反 阅读全文
posted @ 2020-02-23 18:09 淚笑 阅读(1754) 评论(0) 推荐(0) 编辑
摘要: 信息收集 用dirsearch扫了一波目录没有发现什么东西 直接用主站域名解析的ip访问发现主站是挂有cdn的 subDomainsBrute 扫描子域名 其中一个子域没挂CDN,由此找到网站的真实ip 得到真实ip后nmap扫描发现8099端口有个未知应用 访问发现是个WEB服务,一个登陆界面 漏 阅读全文
posted @ 2019-05-14 23:55 淚笑 阅读(1585) 评论(1) 推荐(0) 编辑
摘要: WEB 滴~ http://117.51.150.246/index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09 观察链接可发现jpg的值是文件名转hex再base64编码两次得到,由此得到任意文件读取漏洞 读取index.php http://117.51.1 阅读全文
posted @ 2019-04-19 12:27 淚笑 阅读(2874) 评论(0) 推荐(0) 编辑
摘要: 这次TCTF中一道题,给出了一个PHP一句话木马,设置了open_basedir,disable_functions包含所有执行系统命令的函数,然后目标是运行根目录下的/readflag,目标很明确,即绕过disable_functions和open_basedir,当然我还是一如既往的菜,整场比赛 阅读全文
posted @ 2019-03-28 23:38 淚笑 阅读(3672) 评论(0) 推荐(1) 编辑
摘要: hard Level 5- Fred CMS 十有八九是注入,不过测试引号和转义符并没发现什么,于是跑了下密码字典,竟然发现网页提示 sql injection detected! ,然后发现原来是密码中存在or关键字 测试了username处发现未拦截关键字,那注入点应该只存在于password, 阅读全文
posted @ 2019-03-28 21:31 淚笑 阅读(439) 评论(0) 推荐(0) 编辑
摘要: (该文参考整理自网上文章,相关链接附于文末) 远程命令执行 PSEXEC psexec是pstools工具包中的一个工具,可在微软官网直接下载。是轻型的 telnet 替代工具,它使您无需手动安装客户端软件即可执行其他系统上的进程,并且可以获得与控制台应用程序相当的完全交互性。PsExec 最强大的 阅读全文
posted @ 2019-03-24 11:04 淚笑 阅读(2699) 评论(0) 推荐(0) 编辑
摘要: (该文参考整理自网上文章,相关链接附于文末) 域 工作组(Work Group) 工作组是局域网中的一个概念,由许多在同一物理地点,而且被相同的局域网连接起来的用户组成的小组,也可以是遍布一个机构的,但却被同一网络连接的用户构成的逻辑小组。工作组是最常见最简单最普通的资源管理模式,就是将不同的电脑按 阅读全文
posted @ 2019-03-24 08:54 淚笑 阅读(6226) 评论(1) 推荐(0) 编辑
摘要: 环境 VMware虚拟机:Windows 2012 R2,Windows 7 一、设置静态ip 这步确实只需要对域控设置静态ip,但我选择设置所有主机为静态ip以固定网络环境。 Windows 2012 R2 172.16.151.200 Windows 7 172.16.151.201 启动虚拟机 阅读全文
posted @ 2019-03-22 18:30 淚笑 阅读(4041) 评论(0) 推荐(0) 编辑
摘要: http://chall.tasteless.eu/ 国外的一个靶场,都是单点知识,medium大部分还是比较简单 medium Level 1- Infiltration http://chall.tasteless.eu/level1/index.php?dir=ASC 观察URL应该能猜到后台 阅读全文
posted @ 2019-01-24 12:07 淚笑 阅读(582) 评论(0) 推荐(0) 编辑