摘要:
CC1--TransformedMap类反序列化 环境搭建 windows的ij idea CC1漏洞影响范围: JDk <= jdk8u65 commons-collections <= 3.2.1 这里使用别的大佬已经弄好的内置sun源码的jdk7 https://pan.baidu.com/s 阅读全文
摘要:
CVE-2021-44228 log4j2 漏洞版本范围 2.x < version <=2.14.1 环境搭建 linux的ij idea java版本:JDK1.8u102 https://www.oracle.com/cis/java/technologies/javase/javase8-a 阅读全文
摘要:
春秋云镜 2022网鼎杯半决赛 fscan扫描 39.99.228.107:22 open 39.99.228.107:80 open [*] alive ports len is: 2 start vulscan [*] WebTitle: http://39.99.228.107 code:20 阅读全文
摘要:
春秋云镜 Flarum WP 账号密码 administrator、1chris https://www.leavesongs.com/PENETRATION/flarum-rce-tour.html 生成反弹shell的payload php phpggc -p tar -b Monolog/RC 阅读全文
摘要:
春秋云镜 Exchange WP fscan扫描 (icmp) Target 39.100.160.90 is alive [*] Icmp alive hosts len is: 1 39.100.160.90:80 open 39.100.160.90:8000 open 39.100.160. 阅读全文
摘要:
bugku 应急加固1 WP 1.获取js劫持域名(带https) https://www.194nb.com 2.黑客首次webshell 密码 导出/var/log/nginx中的日志 全局搜索POST 3.黑客首次攻击(非有效攻击)通过什么方式(如:文件上传、SQL注入、命令执行) 搜索恶意i 阅读全文
摘要:
bugku 应急加固【简单】 WP 开始应急响应 1.先将网站源码复制出来 2.看第一题 询问提权方式 查看apache日志,发现sql注入的痕迹 发现网站源码中存在phpmyadmin,进而发现是udf提权 查看数据库密码 3.第二题 删除webshell 继续查看日志 这个地方可疑 果然是web 阅读全文
摘要:
扫描 [*] Icmp alive hosts len is: 1 39.99.148.22:22 open 39.99.148.22:21 open 39.99.148.22:80 open 39.99.148.22:6379 open [*] alive ports len is: 4 star 阅读全文
摘要:
春秋云镜 Tscent WP fscan扫描 [*] Icmp alive hosts len is: 1 39.101.131.173:80 open 39.101.131.173:135 open 39.101.131.173:1433 open 39.101.131.173:139 open 阅读全文
摘要:
java基础漏洞学习 SSTI漏洞 Velocity模板注入 Java中有以下这些常见的模板引擎:XMLTemplate,Velocity,CommonTemplate,FreeMarker,Smarty4j,TemplateEngine 其中Velocity在Java中使用较多 把以下内容用bur 阅读全文