AU9U5T's blog
  • Home
  • Archives
  • Categories
  • Tags
  • About

tomcat

弱口令部署War 包
2024-06-27
#渗透

Metasploitable2

信息收集 获取ip 知道网段就直接获取存活的ip ip: 192.168.79.189 端口信息获取 21弱口令直接尝试使用msf 进行扫描 匿名登录 nc 123nc 192.168.79.189 21USER anonymousPASS ftp 指令 笑脸漏洞后门发现 vsftpd 的版本是2.3.4 存在笑脸漏洞后门 成功执行 尝试进一步利用 生成一个p
2024-06-19
#靶场记录

文件上传绕过waf

php 上传文件的步骤实现思路 传文件 取文件 移动文件 必备知识 $_FILES $_FILES 是一个超全局变量二位数组 第一个参数是表单上传文件 input 的name属性值,第二个下标可以是 “name”, “type”, “size”, “tmp_name” 或 “error” $_FILES数组内容如下:$_FILES[s’myFile’][‘name’] 客户端文件的原名称。$
2024-05-26
#web

文件包含

2024-05-24
#web

php中的危险函数

命令执行函数system() 能够将字符串作为OS 命令执行 并且使用system() 可以将结果输出到前端 12345678910<?phpif(isset($_GET['cmd'])){ echo "<pre>"; system($_GET['cmd']);}else{
2024-05-20
#渗透

从0搭建root_wsa测试环境

简介当我挖app 或者是小程序的src 的时候,发现没有安卓还是比较烦的,所以打算先使用wsa 应付一下再买一个手机来挖况且动手好玩 删除 原版wsa使用win 键,然后搜索亚马逊应用商店,删除它就可以一次性全部删完了,这里没有截图 安装root 版的wsa Lyxot/WSAOnWin10: Integrate Magisk root and Google Apps into WSA
2024-05-15
#技术随笔

ssrf

MindMaphttps://www.zhixi.com/view/54128bb8 图片​ 大纲:ssrf形成原因服务器没有对请求的资源做限制,导致请求到不正确的资源,或者利用部分协议进行内网攻击漏洞挖掘出现的位置分享,通过url 分享时,可能存在只想某一个url转码,通过转码服务将原网页转变为更加适合手机屏幕的页面翻译,某一些翻译服务支持将网页进行翻译图片,文章的收藏功能http:/
2024-05-10
#整理

XML外部实体注入

XML基础相比于HTML的展示性语言,XML是和JSON是同一类,XML可以用于传输大量的数据,json大量数据的定义不如XML 通过自定义标签对数据进行组织 123456789<?xml version="1.0" encoding="UTF-8"?> #<!--XML 声明--><girls> <girl>
2024-05-10
#web

preg_replace函数分析

函数简绍这个函数用于php 替换文本 函数的原型是 1preg_replace ( mixed $pattern , mixed $replacement , mixed $subject [, int $limit = -1 [, int &$count ]] ) : mixed 意思就是将$subject 中的$pattern 替换成$replacement 但是特别的是在 $
2024-05-09
#CTF

flask

[HNCTF 2022 WEEK2]ez_SSTI0x00 模板注入 0x01 使用hackbar自带的 [NISACTF 2022]is secret0x00 这道题挺难的 使用的知识点 ssti flask rce 0x01 首先 查找一圈只发现了 使用的框架 通过目录扫描 发现了secret 目录 0x02 发现通过get 传参的方式给他说秘密 然后我就随便说了一个 每理解到,
2024-05-09
#CTF刷题记录
1…89101112…35

Search

github 随笔
Views: Visitors: