摘要:
Python脚本在CMD窗口运行的时候,可能会出现这种类型的乱码,最开始还以为是哪里的编码出了问题,尝试把cmd的默认字符集改为了utf-8仍然不行。 定位一下乱码的字符位置,发现都是一些颜色转换编码的地方: 随后在各位大佬的博客找到了解决方案,这里贴一下大佬的链接: https://www.cnb 阅读全文
摘要:
漏洞影响版本:3.13 ≤ Linux Kernel < 5.18 Exp地址: https://github.com/avboy1337/CVE-2022-2639-PipeVersion 查看内核版本: 编译exploit.c 执行exp进行提权: 阅读全文
摘要:
漏洞影响范围:5.8 ⇐ Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.102 CVSS 评分:7.8 RT 通过 CVE-2022-0847 可覆盖重写任意可读文件中的数据,可将普通权限的用户提升到特权 root 复现过程如下: 查看系统内核: 属于存在漏洞的内核版本 阅读全文
摘要:
nc命令: nc可作为server实现任意TCP/UDP端口的侦听 端口的扫描,nc可以作为client发起TCP或UDP连接 可以进行机器之间传输文件 能够对机器之间网络测速 nc命令常用参数: -g<网关> 设置好生日进程通信网关,最丢个。 -G<设置可设置帮助8个>。-G<设置可设置帮助> 来 阅读全文
摘要:
使用sqlmap扫描时,HTTP头部字段:useragent包含sqlmap等敏感字符可能会被waf拦截; 可以采用模拟搜索引擎访问: --user-agent="搜索引擎http头" //自定义UserAgent,防止CC流量拦截 --delay 1 //设置延迟时间 --safe-freq 3 阅读全文
摘要:
文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。 上传文件操作本身是没有问题的,关键在于文件上传到服务器后,服务器会如何处理和解释此文件。 1、JS检查绕过 网页上写一段javascript脚本,校验上传文件的后缀名,有白名单形式也有黑名单形式。 绕过方 阅读全文
摘要:
命令执行与代码执行:没有对用户的输入进行有效的过滤,用户输入与程序员开发的代码拼接后构成完成的可执行的代码段被服务器执行。 漏洞危害 继承Web服务器程序的权限,去执行系统命令 继承Web服务器程序的权限,读写文件 反弹shell 控制整个网站 甚至控制整个服务器 常见的代码执行函数: eval() 阅读全文
摘要:
添加1’ 报错确定存在sql注入 提交 1’# 返回正常 但提交 1’select# 返回黑名单 禁用了太多,考虑堆叠注入 查库 查出表名 查字段名 但由于禁用了select,prepare等关键字,后面就不知道怎么做了 于是翻了大佬的wp: 发现HANDLER查询性能好像比SELECT还更好,且未 阅读全文
摘要:
打CTF遇见的题目: <?php error_reporting(0); highlight_file(__FILE__); class a { public $uname; public $password; public function __construct($uname,$password 阅读全文