10 2023 档案
摘要:扫描 [*] Icmp alive hosts len is: 1 39.99.148.22:22 open 39.99.148.22:21 open 39.99.148.22:80 open 39.99.148.22:6379 open [*] alive ports len is: 4 star
阅读全文
摘要:春秋云镜 Tscent WP fscan扫描 [*] Icmp alive hosts len is: 1 39.101.131.173:80 open 39.101.131.173:135 open 39.101.131.173:1433 open 39.101.131.173:139 open
阅读全文
摘要:java基础漏洞学习 SSTI漏洞 Velocity模板注入 Java中有以下这些常见的模板引擎:XMLTemplate,Velocity,CommonTemplate,FreeMarker,Smarty4j,TemplateEngine 其中Velocity在Java中使用较多 把以下内容用bur
阅读全文
摘要:java基础漏洞学习 整数溢出漏洞+硬编码漏洞+不安全的随机数生成器 整数溢出漏洞 public class NumberLearning { public static void main(String[] args){ System.out.println(Integer.MAX_VALUE+1
阅读全文
摘要:java基础漏洞学习 SSRF漏洞 JAVA的SSRF常见利用协议 仅支持sun.net.www.protocol下所有的协议:http,https,file,ftp,mailto,jar及netdoc 传入的URL必须和重定向后的URL协议一致,JAVA中的SSRF不能和PHP中一样使用gothe
阅读全文
摘要:php代码审计学习 bloofoxcms代码审计 源码 https://github.com/Betsy0/CMSVulSource/tree/main/bloofoxcms 环境搭建 这个需要用docker搭建环境 用windows的phpstudy会出现403 然后chmod -R 777 ht
阅读全文
摘要:php代码审计学习 蜜蜂cms代码审计 源码 https://github.com/Betsy0/CMSVulSource/tree/main/beescms 环境搭建 这个需要用docker搭建环境 用windows的phpstudy会出现403 然后chmod -R 777 html 在dock
阅读全文
摘要:php代码审计学习 八哥cms代码审计 源码 https://github.com/Betsy0/CMSVulSource/tree/main/bagecms 环境搭建 打开php.ini 全局搜索soap 将extension前的;删掉 创建一个名为bagecms的数据库 create datab
阅读全文
摘要:php代码审计学习 骑士cms代码审计 源码下载 https://github.com/Betsy0/CMSVulSource 环境搭建 删掉data里的install.lock 然后把源码放在phpstudy的网站目录下 访问http://xxx/74cms/install.php 使用phpst
阅读全文
摘要:java基础漏洞学习 基础命令执行漏洞 基础命令执行常见方法 1.ProcessBuilder package com.example.servletdemo; import java.io.BufferedReader; import java.io.IOException; import jav
阅读全文
摘要:java基础漏洞学习 文件操作漏洞 前置基础知识 https://www.cnblogs.com/thebeastofwar/p/17760812.html 文件上传漏洞 文件上传的方式 1.通过文件流 index.jsp <%@ page language="java" contentType="
阅读全文
摘要:java基础漏洞学习 SQL注入漏洞 前置基础知识 https://www.cnblogs.com/thebeastofwar/p/17759805.html 执行SQL语句的几种方式 1.Statement执行SQL语句 java.sql.Statement是Java JDBC下执行SQL语句的一
阅读全文
摘要:春秋云镜 Initial WP 初次方法 指纹识别:thinkphp 先弱口令尝试一波,无果 然后再尝试注册,点击注册没有反应 利用fscan扫描 先用蓝鲸的thinkphp综合利用工具,无果 然后再用莲花的thinkphp综合利用工具,检测出RCE 蚁剑连接 然后利用蚁剑上传哥斯拉的木马 然后利用
阅读全文
摘要:Servlet/JSP IDEA配置 然后可以看到默认给你一个Hello World 然后注意端口占用的问题 Hello World项目源码 index.jsp(src/main/webapp/WEB-INF/index.jsp) <%@ page contentType="text/html; c
阅读全文
摘要:burpsuite靶场 SSRF 本地服务器 靶场地址 https://portswigger.net/web-security/ssrf/lab-basic-ssrf-against-localhost 正式开始 1.无法直接访问admin接口 2.点击check stock,抓包 3.发现请求了
阅读全文
摘要:burpsuite靶场 目录遍历 00截断(后缀名限制) 靶场地址 https://portswigger.net/web-security/file-path-traversal/lab-validate-file-extension-null-byte-bypass 正式开始 1.随便打开一个图
阅读全文
摘要:burpsuite靶场 目录遍历 绝对路径+相对路径 靶场地址 https://portswigger.net/web-security/file-path-traversal/lab-validate-start-of-path 正式开始 1.打开一个图片 2.发现文件是按照绝对路径读取的 3.刚
阅读全文
摘要:burpsuite靶场 目录遍历 斜杠双重url编码绕过 靶场地址 https://portswigger.net/web-security/file-path-traversal/lab-superfluous-url-decode 正式开始 1.随便打开一个图片 2.对'/'进行双重url编码,
阅读全文
摘要:burpsuite靶场 目录遍历 复写绕过 靶场地址 https://portswigger.net/web-security/file-path-traversal/lab-sequences-stripped-non-recursively 正式开始 1.查看图片 2.测试./../../../
阅读全文
摘要:burpsuite靶场 目录遍历 绝对路径 靶场地址 https://portswigger.net/web-security/file-path-traversal/lab-absolute-path-bypass 正式开始 1.随便打开一个图片 2.然后filename先尝试./../../..
阅读全文
摘要:burpsuite靶场 目录遍历 无防御 靶场地址 https://portswigger.net/web-security/file-path-traversal/lab-simple 正式开始 1.随便打开一个图像 2.在filename处可以filename=./../../../../etc
阅读全文
摘要:burpsuite靶场 CSRF token验证取决于其是否存在 靶场地址 https://portswigger.net/web-security/csrf/bypassing-token-validation/lab-token-validation-depends-on-token-being
阅读全文
摘要:burpsuite靶场 CSRF 无防御 靶场地址 https://portswigger.net/web-security/csrf/bypassing-token-validation/lab-token-validation-depends-on-request-method 正式开始 1.登
阅读全文
摘要:burpsuite靶场 CSRF 无防御 靶场地址 https://portswigger.net/web-security/csrf/lab-no-defenses 正式开始 1.登录 2.更改email,抓包 3.创建poc <html> <!-- CSRF PoC - generated by
阅读全文
摘要:java数据库与JDBC java与MYSQL 1.下载驱动 https://dev.mysql.com/downloads/connector/j/ https://dev.mysql.com/get/Downloads/Connector-J/mysql-connector-j-8.1.0.zi
阅读全文
摘要:java面向对象学习 封装 封装是面向对象编程中的一种重要概念,它指的是将数据和操作数据的方法封装在一个类中,并通过访问修饰符来控制对这些数据和方法的访问权限。 封装的目的是隐藏类的内部实现细节,只暴露必要的接口给外部使用,从而提高代码的安全性和可维护性。 下面是一个简单的例子,演示了如何使用封装来
阅读全文
摘要:ctfshow web859_有跳板机 WP 使用xshell连接 执行 sudo -s python3 -c 'import pty; pty.spawn("/bin/bash")' 想用sftp传输fscan,失败 利用ssh传输fscan scp -P 28299 fscan_386 ctfs
阅读全文
摘要:bugku渗透测试3 WP flag1,2,3 爆破网段 发现1,2,10,138,250的时候有变化 猜测木马文件名为shell.php 远程下载frpc http://192.168.0.10/shell.php?cmd=chmod 777 frpc http://192.168.0.10/sh
阅读全文
摘要:bugku渗透测试2 WP bugku渗透测试1 WP有详细的frp,proxifier配置 https://www.cnblogs.com/thebeastofwar/p/17744965.html 注意这次因为有三次frp代理,所以注意代理命名和端口号要不同(frpc1.ini,frpc2.in
阅读全文
摘要:bugku渗透测试1 WP 利用fscan对主站进行扫描 flag1 flag2 在url中输入http://xxx/admin会跳转到登录页面,弱口令admin admin 提示/home flag3 在上传后缀这里添加php,点击立即提交 回到前台,点击php教程,点击运行预览 然后输入一句话木
阅读全文
摘要:记录一次修不好的proxifier最终解决 前言 在做一道内网渗透题时,配置好frp和proxifier 发现proxifier报了错误 有 cannot configure windows network try to run syssetting tool manually Error: Win
阅读全文
摘要:内网域控制器安全 环境搭建 https://www.cnblogs.com/thebeastofwar/p/17688666.html 前言 在通常情况下,即使用友管理员权限也无法读取域控制器中的C:\Windows\NTDS\ntds.dit 文件,ntds.dit是个二进制文件,包含了很多敏感信
阅读全文
摘要:内网横向移动 常用Windows远程连接和相关命令 1.IPC 1)建立连接 net use \\192.168.162.140\ipc$ /user:Administrator hongrisec@2019 在命令行中输入 net use 查看当前连接 2)ipc$的利用条件 a)开启了139,4
阅读全文