摘要:
1.echo函数 注意:这里演示的代码以GET传参为主 打开浏览器 很简单,这里可以简单的传入xss语句 效果如下 可以看到js代码执行了 这里的代码被传入到head标签里了,因此是可以执行的,但是一些特殊情况,比如说json页面,不是html结构(没有html页面应有的标签)因此不会被解析执行js 阅读全文
摘要:
1.安装VMEXSI5.X镜像 【配置VMvare虚拟机的时候必须给足4gb 2核心,不然无法安装,默认就是这个配置】 2.等待初始化完成 回车 F11 回车 输入密码 F11安装 2.等待五六分钟就好了 按一下回车,重启系统 这一步安装完成了 3.安装VMware vSphere Client 然 阅读全文
摘要:
1.简介 Apache Httpd支持一个文件拥有多个后缀,不同的后缀执行不同的命令,也就是说当我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件 2.复现环境 BUUCTF(https://buuoj.cn/challenges) REAL部分(环境是基于vulhub的) 3.原 阅读全文
摘要:
1.简介 略过吧 2.环境 BUUCTF 3.动手 简单的弱口令爆破,随手试了几个密码什么的 这不就进来了吗 不过看起来进错了位置,再来应该是/manager/html这个路径 4.编译一个war包 jsp马倒是有现成的,直接拿打包好的 上传成功 看下路径 http://613 5295901f b 阅读全文
摘要:
1.简介 Jupyter Notebook(此前被称为 IPython notebook)是一个交互式笔记本,支持运行 40 多种编程语言。 如果管理员未为Jupyter Notebook配置密码,将导致未授权访问漏洞,游客可在其中创建一个console并执行任意Python代码和命令。 2.复现环 阅读全文
摘要:
1.搭建环境docker 出于时间考虑,这里采用的是vulhub的镜像进行复现的地址 https://vulhub.org/#/environments/drupal/CVE-2019-6339/ 2.poc https://github.com/thezdi/PoC/blob/master/Dru 阅读全文
摘要:
1.首先说一句这破漏洞折腾了好久,才复现成功 环境搭建docker ####获取docker镜像 docker pull medicean/vulapps:s_shiro_1 ####重启docker systemctl restart docker ####启动docker镜像: docker r 阅读全文
摘要:
1.cmatrix(还记得黑客帝国的字符流特效吗,就是他,hhh) root@Mke:~# apt install cmatrix && cmatrix 2.统计常用的10个命令 history | awk '{CMD[$2]++;count++;}END \ { for (a in CMD)pri 阅读全文
摘要:
最近打算自己开发点小玩意儿得用到py3,还是有点舍不得 阅读全文