jboss漏洞 jboss简介这个也是javaee的中间件 一个基于J2EE的开放源代码的应用服务器 JBoss 是一个管理 EJB 的容器和服务器,但 JBoss 核心服务不包括支持 servlet/JSP 的WEB容 器,一般与Tomcat或Jetty绑定使用。Jboss是 Java EE 应用服务器(就像Apache是web服务器一 样),专门用来运行Java EE程序的。 2024-01-14 #渗透
Weblogic中间件漏洞 中间件简绍常见的中间件 apache nginx iis tomcat weblogic jboss 作用是:让一台计算机有处理网站的能力 weblogic javaee中间件(我们国家使用这个的频率很高,而且很多大厂每年争这个漏洞) jboss javaee中间件 Weblogic简介 WebLogic Server是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服 2024-01-13 #渗透
未授权访问漏洞 未授权访问漏洞概述未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面配置不当导 致其他用户可以无 需认证授权直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。 常见漏洞 Redis 未授权访问漏洞Docker 未授权访问漏洞MongoDB 未授权访问漏洞Jenkins 未授权访问漏洞Memcached 未授权访问漏洞JBOSS 未授权访问漏洞VNC 未授权访问漏 2024-01-11 #渗透
工作组密码凭证获取 windows密码凭证获windwos hash hash 简介 这个加密函数对一个任意长度的字符串数据进行一次数学加密函数运算,然后返回一个固定长度的字符串。 简单地说,就是将一个任意长度的消息压缩到某个固定的长度的信息摘要的函数 windows hash 简单地说就是windwos用户的密码经过hash加密之后,就被称为windwos hash 对于windows系统来说,现在有两种 2024-01-10 #渗透
sql [SWPUCTF 2021 新生赛]error0x00 看提示感觉像是一个sql注入 0x01 先输入一个1,看看是post 还是get 是get,那我们就使用hackbar 0x02 判断字符型还是数字型 输入1 不报错 输入1` 报错 所以是字符型 0x03 根据提示,这个是报错注入,使用updatexml()函数 然后就是联合注入的一部分 0x04 1231' un 2024-01-07 #CTF刷题记录
md5 [BJDCTF 2020]easy_md5**0x00 ** 这道题对我来说收获很多 首先反应是万能密码,但是试过了没有用,就F12,抓包查找信息 我是用bp的时候发现有一个请求头 这里我是直接抄的wp ffifdyop 然后就到了第二关 0x01 查看源码,直接使用数组绕过 0x02 到了第三关,我还是使用的是数组绕过 只是要注意这个是post 0x03 整体难度不大,但是第一个绕 2024-01-07 #CTF刷题记录
文件包含 [SWPUCTF 2021 新生赛]PseudoProtocols**0x00 ** file_get_contents() 这个函数就会将内容读取出来,然后转变为字符串 0x01 绕过 这个函数有两个方式绕过 php://input 然后在post里面添加内容 I want flag 还有一个方法是data data://text/ 2024-01-05 #CTF刷题记录
其他 [第五空间 2021]WebFTP0x00 记录,没有过思路 这道题的话,还是很好理解的,但是思路要对 0x01 这个项目在githb上面有源码 既然存在源码,就可以找到对应的初始密码试一下 0x02 找文件 登录之后就是找文件,看是否存在flag 0x03 总结 这道题,找文件比较难难受,最后看的wp但是可以查找源码,可以参考一下 [NISACTF 2022]checkin0x00 学到了 2024-01-04 #CTF刷题记录
rce [SWPUCTF 2021 新生赛]easyrce0X00 被坑了 这道题看见了eval()函数,这个函数可以把字符串当做php代码执行,但是…. PHP eval() 函数 | 菜鸟教程 (runoob.com) 0x01 system && shell_eval 直接尝试运行代码,读取flag cat /f* 但是这个时候我是用shell_eval()没有任何反 2024-01-04 #CTF刷题记录
upload_file [极客大挑战 2019]Upload0x00 考点 后缀绕过 Content-Type <?绕过 0x01 我先尝试直接上传php文件之后 0x02 修改Content-Type 0x03 说明已经通过了一个测试点了 但是这里他说我们上传的是php,说明他检测到了我们的后缀 0x04 尝试修改文件名,修改了很多都不行 我看了其他师傅的wp发现这个地方需要上传phtml 他这里开始了 2024-01-04 #CTF刷题记录