logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

陇原战“疫“2021 web方向部分复现wp

前言今天白天打深育杯,人被打傻了。Web方向的题目是越来越离谱了,到最后比赛结束都只有3道Web题有人解出来。晚上没事闲的打开BUU一看,上次陇原战疫的题目没有下线,正好回去看看,当初因为vps出了一些情况被腾讯云的工作人员拿去修了,结果到了晚上才还给我,于是我就从这场比赛断开连接了。正文这里只复现两道题,剩下的java题目因为当前对java方向的安全漏洞利用还很生疏就先不去看了,等以后学完Jav

#php#安全#linux
关于Vmware Workstation虚拟机与Docker不能正常启动的解决方案

关于Vmware Workstation虚拟机与Docker不能正常启动的解决方案一.前情提要在你看这篇文章的时候,一定要确认你的Vmware Workstation pro的版本已经在16或者是16+了,因为Vmware的虚拟机是在16版本正式开始兼容Hyper-v.这一兼容使得docker可以和虚拟机在同一个Windows环境下共存。二.可以解决的问题Docker,Vmware其中之一或者两者

#docker#linux#windows
python安全之Pickle反序列化漏洞学习。

前言写这篇文章的起因是两次遇到python pickle的题目都只做到了命令执行的程度,但都没有反弹shell。看别人的wp都是通过curl将flag拉到vps上的,怎么说呢,死于没有公网IP。虽然之前在做题的时候,照着网上的exp可以把自己的payload改个七七八八,但是说实话我距离真正意义上的“手撸”opcode还是有着一段距离。这篇文章主要还是通过我所遇到的pickle反序列化题目出发进行

#python#安全#开发语言
fastjson1.2.47RCE漏洞的复现

Fastjson1.2.47RCE漏洞复现前言我在上一篇文章中提到了我在长安杯打比赛,有一道我怎么也看不懂的题目,也就是当时“soeasy”。当我我查阅资料以及看了其他师傅们的wp之后,我发现这是Fastjson的一个RCE漏洞。因为以前接触Java的时间比较短,还不够熟悉,所以就去搞了个环境复现这个Fastjson的RCE漏洞。也就有了这篇文章。环境准备为了方便起见,我这次直接选择了vulhub

#docker#linux#java
利用pearcmd.php本地文件包含(LFI)

利用pearcmd.php本地文件包含(LFI)一.前言pearcmd这个东西很久以前就已经复现过了,但是当时没有记录下来。这些天在整理之前比赛的wp的时候突然看见了pear的LFI到getshell,就突然想起来自己应该是利用过了的。但是怎么找也找不到之前的笔记,于是就有了再复现一遍的想法。二.正文1.环境的准备这里的话我使用的是docker来搭建的一个lamp,然后在这个lamp上面进行后续的

#php#docker
[De1CTF 2019]SSRF Me——一个好的开端

[De1CTF 2019]SSRF Me一.前言今天抽出时间来学ssrf了,老样子最一开始的学习阶段会从简单的题目进行入手,然后逐渐去往深层次的方面学习。但是最近应该不会写博客写的那么频繁了,有关CTF的事情也都会放一放了,因为要期末了,而且因为一些缘故,期末考试的时间应该会提前,要开始忙起来了。二.正文题目没有给前端界面,直接把项目的源码打在了首页上面。源码如下:#! /usr/bin/env

#flask#python#web安全 +1
到底了