摘要: 反射型XSS:攻击者构造一个参数包含恶意js代码的URL,诱骗用户点击,用户访问后向服务器发送请求,**服务器响应包含恶意代码的页面**,并在客户端执行。例如服务器后端存在PHP代码`echo 'Hello ' . $_GET[ 'name' ] . '';`,参数name传入js代码后,则会在服务 阅读全文
posted @ 2023-06-16 00:23 眠眠眠眠 阅读(522) 评论(0) 推荐(0) 编辑
摘要: 这是因为root用户在/etc/sudoers文件中规定了sudo组中的用户可以通过sudo来获取root权限。 ``` # Allow members of group sudo to execute any command %sudo ALL=(ALL:ALL) ALL ``` 可以通过id命令 阅读全文
posted @ 2023-06-10 00:35 眠眠眠眠 阅读(32) 评论(0) 推荐(0) 编辑
摘要: ret2shellcode:自行注入shellcode,并修改返回地址以执行shellcode,需要关闭栈不可执行 阅读全文
posted @ 2023-05-22 12:53 眠眠眠眠 阅读(190) 评论(0) 推荐(0) 编辑
摘要: 本题每一关都需要我们使用alert弹窗 level1 URL为 http://7db5b895-7c64-4b97-a85e-bc011762312f.node4.buuoj.cn:81/level1?username=xss 查看源码可知get传的username直接被输出 所以直接注入js代码即 阅读全文
posted @ 2023-05-16 15:37 眠眠眠眠 阅读(430) 评论(0) 推荐(0) 编辑
摘要: ssrf指的是攻击者构造恶意请求,并利用服务器来向内网发送请求,其原因是服务端代码未对用户输入进行充分过滤 阅读全文
posted @ 2023-05-15 22:42 眠眠眠眠 阅读(418) 评论(0) 推荐(0) 编辑
摘要: 本题考查CSRF跨站请求伪造中通过伪造session发送请求获取站点的admin权限 阅读全文
posted @ 2023-05-15 00:09 眠眠眠眠 阅读(48) 评论(0) 推荐(0) 编辑
摘要: 简单的php反序列化,调用析构函数 阅读全文
posted @ 2023-05-14 17:51 眠眠眠眠 阅读(125) 评论(0) 推荐(0) 编辑
摘要: 比如对于漏洞 CyberLink LabelPrint 2.5 - Stack Buffer Overflow (Metasploit) - Windows local Exploit (exploit-db.com) 首先从Exploit-DB下载45985.rb文件,该文件是ruby写的meta 阅读全文
posted @ 2023-05-08 16:29 眠眠眠眠 阅读(208) 评论(0) 推荐(0) 编辑
摘要: redis是C语言编写的一款非关系型数据库,使用键值对存储数据,数据缓存在内存中 首先下载安装redis,并测试是否安装正确 wget http://download.redis.io/releases/redis-6.0.8.tar.gz tar -zxvf redis-6.0.8.tar.gz 阅读全文
posted @ 2023-05-06 14:45 眠眠眠眠 阅读(45) 评论(0) 推荐(0) 编辑
摘要: 考察php反序列化漏洞的利用,主要是绕过对象在反序列化时的初始化方法__wakeup()之后执行__destruct() 阅读全文
posted @ 2023-04-27 17:39 眠眠眠眠 阅读(76) 评论(0) 推荐(0) 编辑
点击右上角即可分享
微信分享提示