简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
前言几天前在先知上看到了Firebasky师傅在先知上发的关于极致CMS的渗透测试。这个CMS的洞虽然已经公布了很久,但是因为自己还是太菜,基本上没有怎么接触过多少CMS,因此就从网上把极致CMS下载了下来,在本地搭建了一下环境来测试。github上的极致CMS这里我下载的是1.7版本,考虑到1.9版本可能大多数的洞都修了,就不好玩了,先把1.7试一遍,再搭一下1.9版本的看看。这篇文章相对来说会
前言看了点Servlet就回来直接看《Java安全漫谈》了,赶紧学点东西,过几天开学回去背sb马原就学不了了。学习的是**《Java安全漫谈 - 15.TemplatesImpl在Shiro中的利用》**,因为之前刚把TemplatesImpl动态加载字节码还有它的应用CC3给学了,所以学习一下这篇文章。P神主要的还是结合CC6这个通用链,来对1.2.4及其之前的shiro存在的漏洞进行攻击,其中
前言开始SSTI,参考文章:flask之ssti模版注入从零到入门SSTI模板注入绕过(进阶篇)记录一下自己学习的东西:__class__类的一个内置属性,表示实例对象的类。__base__类型对象的直接基类__bases__类型对象的全部基类,以元组形式,类型的实例通常没有属性 __bases____mro__此属性是由类组成的元组,在方法解析期间会基于它来查找基类。__subclass
内网访问根据题目意思,让我们如访问内网的flag.php,因此抓包进行访问,即可得到flag:伪协议读取文件根据题目的意思我们需要使用URL的伪协议去读取文件,那么我们首先要了解URL的伪协议。URL伪协议有如下这些:file:///dict://sftp://ldap://tftp://gopher://具体的用法请参考SSRF中URL的伪协议这里我们使用file伪协议从文件系统中读取文件,我们
web89利用intval的这个特性:非空的数组会返回1,因此利用数组绕过。web90两种方式:?num=4476a?num=0x117cweb91考察了preg_match的/m模式。默认的正则开始"^“和结束”$“只是对于正则字符串如果在修饰符中加上"m”,那么开始和结束将会指字符串的每一行:每一行的开头就是"^",结尾就是"$"。因此?cmd=php%0a1即可web92<?phpin
前言废物web狗只会web,结果就是比赛的时候web一道不会,其他方向也是一点也不会,菜死我了呜呜呜要开始学习一下MISC,跟着八神的MISC入门来慢慢学习,整篇文章可能不会有自己独立解出的题目(小白落泪),暂时只能跟着网上师傅们的WP慢慢的来学习MISC的图片篇中的各种隐写姿势,但是MISC的学习只是真的课余了,主要还是去学习web,大概会1-2天做1-2题,这样慢慢的学习,相信日积月累下去,自
Docker远程API未授权访问导致的Docker逃逸前言是给社团学弟学妹们一次讲课的一次md。服务器https://cloud.tencent.com/act/campus当然想要复现学习这个的话,本地也足够了,可以在linux虚拟机中装docker来复现即可。DockerDocker 是一个开源的应用容器引擎,基于 Go 语言 并遵从 Apache2.0 协议开源。Docker 可以让开发者打
用dirsearch扫一下目录,发现了/.svn/wc.db文件的存在,说明存在SVN泄露。使用dvcs-ripper的rip-svn.pl进行处理。我是在kali里进行的,我发现在windows上的话会有玄学问题。弄了很久还是不行,但是又苦于切换系统太麻烦,最后直接装了虚拟机。生产力果然提高了很多。就是直接在github上下载dvcs-ripper,然后进入dvcs-ripper-master文
前言一个非常经典的漏洞了,以前只是直接拿payload打,还没认真的在本地复现过,看过漏洞的代码到底是怎么回事,所以今天从github上下载phpmyadmin4.8.1,到vps上然后复现一波,看一下代码的问题。复现漏洞出现在index.php的第61行:存在任意文件包含,但是需要进入if才可以。一层一层的来看,首先target不为空,而且是字符串,这很容易满足,而且不以index开头,而且不在
前言因为不太会javascript,所以对于xss的了解一直比较少,也不太会,这次做一下xss专题,学习一下xss。web316圣诞快乐,写下祝福语,生成链接,发送给朋友,可以领取十个鸡蛋!意思是要生成链接,应该就还是获得管理员cookie这样的题目,大师傅们说题目的bot是每隔一段时间自动点击的。可以利用xss平台:XSS平台以后我都用自己vps。首先测试一下<script>aler