Metasploitable2 信息收集 获取ip 知道网段就直接获取存活的ip ip: 192.168.79.189 端口信息获取 21弱口令直接尝试使用msf 进行扫描 匿名登录 nc 123nc 192.168.79.189 21USER anonymousPASS ftp 指令 笑脸漏洞后门发现 vsftpd 的版本是2.3.4 存在笑脸漏洞后门 成功执行 尝试进一步利用 生成一个p 2024-06-19 #靶场记录
文件上传绕过waf php 上传文件的步骤实现思路 传文件 取文件 移动文件 必备知识 $_FILES $_FILES 是一个超全局变量二位数组 第一个参数是表单上传文件 input 的name属性值,第二个下标可以是 “name”, “type”, “size”, “tmp_name” 或 “error” $_FILES数组内容如下:$_FILES[s’myFile’][‘name’] 客户端文件的原名称。$ 2024-05-26 #web
php中的危险函数 命令执行函数system() 能够将字符串作为OS 命令执行 并且使用system() 可以将结果输出到前端 12345678910<?phpif(isset($_GET['cmd'])){ echo "<pre>"; system($_GET['cmd']);}else{ 2024-05-20 #渗透
从0搭建root_wsa测试环境 简介当我挖app 或者是小程序的src 的时候,发现没有安卓还是比较烦的,所以打算先使用wsa 应付一下再买一个手机来挖况且动手好玩 删除 原版wsa使用win 键,然后搜索亚马逊应用商店,删除它就可以一次性全部删完了,这里没有截图 安装root 版的wsa Lyxot/WSAOnWin10: Integrate Magisk root and Google Apps into WSA 2024-05-15 #技术随笔
ssrf MindMaphttps://www.zhixi.com/view/54128bb8 图片 大纲:ssrf形成原因服务器没有对请求的资源做限制,导致请求到不正确的资源,或者利用部分协议进行内网攻击漏洞挖掘出现的位置分享,通过url 分享时,可能存在只想某一个url转码,通过转码服务将原网页转变为更加适合手机屏幕的页面翻译,某一些翻译服务支持将网页进行翻译图片,文章的收藏功能http:/ 2024-05-10 #整理
XML外部实体注入 XML基础相比于HTML的展示性语言,XML是和JSON是同一类,XML可以用于传输大量的数据,json大量数据的定义不如XML 通过自定义标签对数据进行组织 123456789<?xml version="1.0" encoding="UTF-8"?> #<!--XML 声明--><girls> <girl> 2024-05-10 #web
preg_replace函数分析 函数简绍这个函数用于php 替换文本 函数的原型是 1preg_replace ( mixed $pattern , mixed $replacement , mixed $subject [, int $limit = -1 [, int &$count ]] ) : mixed 意思就是将$subject 中的$pattern 替换成$replacement 但是特别的是在 $ 2024-05-09 #CTF
flask [HNCTF 2022 WEEK2]ez_SSTI0x00 模板注入 0x01 使用hackbar自带的 [NISACTF 2022]is secret0x00 这道题挺难的 使用的知识点 ssti flask rce 0x01 首先 查找一圈只发现了 使用的框架 通过目录扫描 发现了secret 目录 0x02 发现通过get 传参的方式给他说秘密 然后我就随便说了一个 每理解到, 2024-05-09 #CTF刷题记录