自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(58)
  • 问答 (1)
  • 收藏
  • 关注

原创 PHP花式绕过大全

做了这么长的时间的ctf,现在总结一下自己做过的题,记录一下各种可能会存在绕过的php函数,持续跟新。各位大佬可以一起交流♂交流。1.preg_replace ($pattern , $replacement , $subject )其中 $pattern为正则表达式 $replacement为替换字符串 $subject 为要搜索...

2019-10-18 10:36:29 14963 4

原创 sonarqube使用指北(三)-编写代码进行自动化扫描

本文介绍了sonarqube通过python代码来实现自动化本地扫描,并提供了修改xml配置文件的代码方案。

2024-03-26 14:34:43 549

原创 sonarqube使用指北(二)-如何启动一次完整的本地扫描

sonarqube使用指北(二)-如何启动一次完整的本地扫描及所需的各种环境配置

2024-03-21 18:29:34 1094

原创 jeect-boot queryFieldBySql接口RCE漏洞(CVE-2023-4450)复现

jeect-boot queryFieldBySql接口RCE漏洞(CVE-2023-4450)复现

2024-03-20 18:58:06 884 13

原创 sonarqube使用指北(一)- 基于docker的安装部署

本文介绍了sonarqube的基于docker的安装部署流程,并提供了一些错误的解决方案。

2024-03-20 18:56:36 1206

原创 YApi Mongo注入导致RCE漏洞复现

文章复现了yapi mongo注入导致rce漏洞,并提供了可运行的复现代码。

2024-01-31 15:35:34 562

原创 Jenkins任意文件读取漏洞(CVE-2024-23897)复现

Jenkins任意文件读取漏洞(CVE-2024-23897)复现

2024-01-30 16:45:29 882

原创 officeWeb365 Indexs接口存在任意文件读取漏洞复现

officeWeb365 Indexs接口存在任意文件读取漏洞复现,并提供了读取任意文件的方法。

2024-01-25 14:52:13 877

原创 Redash 默认key漏洞(CVE-2021-41192)复现

文章复现了redash的默认key重置密码漏洞(CVE-2021-41192)

2024-01-25 14:51:00 601

原创 Apache OFBiz groovy 远程代码执行漏洞(CVE-2023-51467)复现

Apache OFBiz groovy 远程代码执行漏洞(CVE-2023-51467)复现

2024-01-12 11:01:25 484

原创 superset未授权访问漏洞(CVE-2023-27524)复现

superset未授权访问漏洞(CVE-2023-27524)复现,文章复现了漏洞的具体利用细节 并提供的复现脚本

2024-01-12 11:00:28 608 2

原创 jQuery-1.7.2存在任意文件读取漏洞

文章复现了jQuery-1.7.2存在任意文件读取漏洞。并提供了简单的利用方法

2023-12-27 18:22:07 506

原创 华为Auth-HTTP服务器任意文件读取漏洞

文章复现了华为auth-http服务器的任意文件读取漏洞并提供了简单的利用方法

2023-12-27 16:40:41 2286

原创 泛微OA xmlrpcServlet接口任意文件读取漏洞(CNVD-2022-43245)

泛微e-cology XmlRpcServlet接口处存在任意文件读取漏洞(CNVD-2022-43245 ),攻击者可利用漏洞获取敏感信息。本来提供了漏洞复现的方法并提供了利用脚本可以方便的将base64数据转换成可读文本。

2023-12-25 17:51:22 1444

原创 通达OA header身份认证绕过漏洞复现

文章复现了通达OA在2013/2016/2017 三个大版本下的未授权访问漏洞,攻击者可以利用漏洞直接以管理员身份访问后台。文章给出了详细复现方法和利用脚本。

2023-12-25 12:00:00 672

原创 用友u8-cloud RegisterServlet SQL注入漏洞复现

用友U8 cloud是用友推出的企业上云数字化平台,该产品RegisterServlet接口处存在SQL注入漏洞,攻击者可通过该漏洞获取数据库权限。文章复现了该漏洞并提供了进一步利用的相关方案。并提供了官方的修复方案。

2023-12-25 08:00:00 1085

原创 用友U8CRM系统help2 任意文件读取漏洞复现

用友U8+CRM系统的help2文件中接口存在任意文件读取漏洞,攻击者在未登录情况下即可进行漏洞利用。本文复现了这个漏洞并提供了进一步获取系统敏感文件的方法。

2023-12-23 18:00:00 527

原创 I Doc View 多个高危漏洞复现

I Doc View 多个漏洞复现

2023-12-18 18:32:42 597

原创 python获取阿里云云解析dns的域名解析记录

python获取阿里云云解析dns的域名解析记录

2023-12-04 12:02:14 530

原创 python实现获取aws route53域名信息

python3实现获取aws route53所有dns解析记录

2023-11-30 11:36:21 807

原创 谷歌浏览器任意文件访问漏洞(CVE-2023-4357)复现

谷歌浏览器任意文件访问漏洞(CVE-2023-4357)复现

2023-11-21 18:24:44 1026 2

原创 JumpServer2023漏洞复现合集

CVE-2023-43651/CVE-2023-42819/CVE-2023-42442/CVE-2023-42820 jumpserver 2023年的新一批漏洞复现

2023-11-15 16:09:02 1398

原创 Nacos漏洞复现合集

nacos安全漏洞复现,包含QVD-2023-6271 /CVE-2021-29441 Nacos未授权访问

2023-11-14 15:09:33 2306

原创 confluence的几个高危漏洞复现

CVE-2021-26084 CVE-2022-26134 漏洞复现

2022-12-06 10:39:04 3580 1

原创 畅捷通T+ v17任意文件上传漏洞复现

畅捷通T+ v17任意上传漏洞复现

2022-09-01 17:05:57 3985 1

原创 freeswitch安全问题研究-从入门到RCE

freesiwtch rce的方法及防护策略研究

2022-08-30 10:26:15 1097

原创 基于github_monitor的源代码监控+自动化监控任务生成+webhook实现飞书机器人通知

通过github_monitor实现源代码监控,并实现飞书机器人推送

2022-06-22 19:28:35 1526

原创 CVE-2021-22205 GitLab 未授权RCE 复现

CVE-2021-22205 GitLab 未授权RCE 复现

2022-03-11 16:49:11 5459

原创 Polkit本地权限提升漏洞(CVE-2021-4034)复现

Polkit本地权限提升漏洞(CVE-2021-4034)复现

2022-03-11 16:02:04 6008

原创 python通过confluence api查询包含指定内容的文章

本篇文章主要是分享如何通过python脚本来实现爬取confluence上的内容,来找到包含指定内容的页面。

2022-01-05 10:05:08 2990

原创 JumpServer RCE漏洞复现

2021年1月的jumpserver RCE漏洞复现

2021-12-30 16:49:28 6798

原创 一些好用的github项目推荐

1.致远OA影响版本致远A8-V5协同管理软件 V6.1sp1致远A8+协同管理软件V7.0、V7.0sp1、V7.0sp2、V7.0sp3致远A8+协同管理软件V7.1https://github.com/nian-hua/CVEScript/tree/master/%E8%87%B4%E8%BF%9COA

2021-03-19 10:34:22 918

原创 记[NCTF2019]Fake XML cookbook 关于XXE攻击的思考

看标题,提示是一个XML利用类型的题目。打开网站,发现只有一个登录框经过扫描等一些测试无果后,我们再回到标题提到的XML上。通过抓包我们可以发现一些东西回显为:这里表单提交的数据类型为XML,因此我们可以尝试XXE攻击。详细的讲解可以参考这篇文章。https://www.freebuf.com/vuls/175451.html该请求会返回用户名注:XXE(XML外部实体)攻击,攻击者可以恶意构造一点XML表单来达到攻击的目的。XML可以通过一些外部实体来执行一些命令。常见的有下面这些。

2021-03-04 17:28:21 312 1

原创 记[BJDCTF2020]ZJCTF,不过如此 关于php的正则匹配问题

题目一上来就直接放出一段代码,那么话不多说,直接进行代码设计。<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_contents($text,'r')."</h1&g

2021-01-14 17:51:18 239

原创 The mystery of ip/[CISCN2019 华东南赛区]Web11 关于php下模板注入的思考

1. 题目:The mystery of ip拿到题目开始并未发现奇怪的地方,有一个flag.php页面会显示出我的ip,hint.php页面源码下有如下提示<!-- Do you know why i know your ip? -->因此猜测可能与ip有关,而常见的ip控制方法我们可以想到利用X-Forwarded-For属性,抓包flag.php页面,构造X-Forwarded-For:127.0.0.1查看回显,果然ip发生的变化。这里尝试进行sql注入,但是无反应,

2020-12-28 17:48:10 166

原创 BUUCTF上传漏洞复现集合

1.你传你????呢简简单单一道题,点进去看见天皇,我决定要把这个????骨灰给给扬了。首先bp抓包,测试一下普通的后缀名修改,无效。尝试.htaccess文件上传,发现并没有被过滤。简单的原理介绍注:.htaccess是一个纯文本文件,它里面存放着Apache服务器配置相关的指令。利用.htaccess文件可以指定文件以什么类型访问,简单来说就是可以让jpg以php的方式运行,这样就可以达到绕过的目的。.htaccess文件需要httpd.conf中启用AllowOverride为前提。

2020-12-10 15:44:26 350

原创 python的openpyxl实现excel操作

python的openpyxl实现excel操作1.一些基本参数 workbook = openpyxl.load_workbook(path) #读取指定的excel sheet = workbook[sheet_name] #读取指定的sheet页 sheet.max_row+1 #该excel的最大数据行 sheet.max_column+1 #该excel的最大数据列 sheet.cell(row=r,column=c).value #指定sheet指定行列的数据值 workbo

2020-10-28 14:21:48 644

原创 python实现获取ip、网站备案信息、whois查询

1.根据域名获取ip注:这里的域名不能带http头例如:www.baidu.comdef get_IP(domain): try: ip=socket.getaddrinfo(domain,'http') return ip[0][4][0] except: return None2.根据域名查询网址备案信息2.1 爬虫获取注:这个是利用站长工具爬取的数据,访问量过大可能会导致ip被封"""根据域名查询网站备案信息 """de

2020-09-25 10:27:43 2993

原创 2020 网鼎杯web复现

复现平台buuctf白虎组:PicDown本题是任意文件下载尝试下载/proc/self/comline得到提示 python2 app.py (原题应该是main.py这里可能是复现环境的差异)下载app.py,代码审计from flask import Flask, Responsefrom flask import render_templatefrom flask import requestimport osimport urllibapp = Flask

2020-09-09 17:21:59 740

原创 2020强网杯 部分wp

2020强网杯 部分wp彩笔参加了这次强网杯,感觉又被扎心,果然是得PWN者得天下。1. BANK这题虽然是个PWN,但是居然被我这个web小白做出来了,我感觉我这种做法是个非预期解,也不知道大佬是如何操作的。首先,远程nc连接,提示解密拼接字符串的sha256加密。编写python脚本爆破。简易脚本如下:import hashlib,oss = 'a36MUMAX1VSQQcEHJ' #伪加密部分字符串result = 'f8a38643f58bf7d6523d8c43f81a9329d

2020-08-26 09:28:32 1630

jenkins-cli.jar

用于执行jenkins cli命令的jar包

2024-01-30

泛微OA xmlrpcServlet接口任意文件读取漏洞(CNVD-2022-43245)

泛微OA xmlrpcServlet接口任意文件读取漏洞(CNVD-2022-43245),可以指定文件路径进行读取,并提供检测方案

2023-12-25

通达OA header身份认证绕过漏洞利用工具

通达OA header身份认证绕过漏洞利用脚本,可以检测漏洞是否存在并生成可用的cookie

2023-12-25

python实现获取阿里云域名解析记录

python实现获取阿里云域名解析记录,通过接口调用实现一次性获取账号下全部的域名解析记录并测试是否为可用域名

2023-12-04

python实现获取aws route53域名信息

python3实现获取aws route53的相关域名数据

2023-11-30

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除