自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 资源 (5)
  • 收藏
  • 关注

原创 Frida的安装与使用

介绍官方解释:面向开发人员、逆向工程师和安全研究人员的动态检测工具包。Frida 是一款基于 Python + JavaScript的 Hook 与调试框架,可运行在Win、Mac、Linux、Android、iOS等平台它是一款易用的跨平台Hook工具,主要被用作动态二进制插桩技术安装1. 安装frida pip install frida成功的话,可以跳过下面发现报错,找了好多方法,终于找到一个解决的,应该是python与frida版本不适配导致.

2022-04-18 10:51:44 15290 2

原创 UNcrackable-Level1绕过root检测

工具下载链接:JEB反编译:JEB Decompiler by PNF Software 官方版本,官方demo版功能会受限,需要使用pro版,但是需要money,所以想办法整吧。切记,jeb在中文目录下不能正常启动,会报错,如下:Visual Studio Code:Visual Studio Code - Code Editing. Redefined测试软件:UNcrackable-Level1.apk:https://github.com/OWASP/owasp-mstg路径

2022-04-15 10:56:50 5129 3

原创 骑士cms任意代码执行(CVE-2020-35339)

本文章仅供学习使用,如用作非法用途,概不负责0x01 漏洞介绍骑士人才系统是一项基于PHP+MYSQL为核心开发的一套免费 + 开源专业人才招聘系统。由太原迅易科技有限公司于2009年正式推出。为个人求职和企业招聘提供信息化解决方案, 骑士人才系统具备执行效率高、模板切换自由、后台管理功能灵活、模块功能强大等特点,自上线以来一直是职场人士、企业HR青睐的求职招聘平台。经过7年的发展,骑士人才系统已成国内人才系统行业的排头兵。系统应用涉及政府、企业、科研教育和媒体等行业领域,用户已覆盖国内所有省份和地区。

2022-04-12 17:41:25 3097

原创 Spring 目录遍历 (CVE-2020-5410)~vulfocus/spring-cve_2020_5410:latest

0x01 描述Spring Cloud Config是美国威睿(VMware)公司的一套分布式系统的配置管理解决方案。该产品主要为分布式系统中的外部配置提供服务器和客户端支持。 Spring Cloud Config,2.2.3之前的2.2.x版本,2.1.9之前的2.1.x版本以及较旧的不受支持的版本允许应用程序通过spring-cloud-config-server模块提供任意配置文件。恶意用户或攻击者可以使用特制URL发送请求,这可能导致目录遍历攻击。0x02 靶场地址靶场地址:http://v

2022-04-11 09:19:31 3967

原创 Zeppelin未授权访问getshell

0x01 漏洞简介Apache Zeppelin是一个让交互式数据分析变得可行的基于网页的notebook。Zeppelin提供了数据可视化的框架。Zeppelin 是一个提供交互数据分析且基于Web的笔记本。方便你做出可数据驱动的、可交互且可协作的精美文档,并且支持多种语言,包括 Scala(使用 Apache Spark)、Python(Apache Spark)、SparkSQL、 Hive、 Markdown、Shell等等0x02 影响范围fofa语句:title=“Zeppelin”需

2022-04-01 17:16:12 4186

原创 ShowDoc文件上传(CNVD-2020-26585)

0x01 描述描述: showdoc一个非常适合IT团队的API文档、技术文档工具。在前台存在文件上传,可以getshell。0x02 影响范围fofa搜索语句:app=“ShowDoc”先访问链接:http://ip:prot/index.php?s=/home/page/uploadImg //文件上传漏洞的链接。如果出现“没有出现上传的文件”,说明可能存在漏洞并可以尝试利用。0x03 漏洞复现漏洞地址:http://vulfocus.io/#/dashboard?image_

2022-04-01 16:17:42 3640 3

原创 Redis未授权访问、利用复现

文章目录一、简介:二、漏洞影响版本三、漏洞危害四、漏洞环境搭建1. 靶机安装Redis2. kali安装Redis客户端(Redis-cli)五、漏洞复现利用方式11:写入webshell2. 写入一句话利用方式2:通过写入SSH公钥实现SSH登录利用方式3:在crontab里写定时任务,反弹shell参考:一、简介:Redis 是一个高效的数据库,默认会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公

2022-03-09 17:17:08 557 1

原创 BadUsb制作

型号:Digispark kickstarter 微型USB开发板 ATTINY58就是下面这种x宝有卖9元左右。一. 准备:attiny驱动下载:https://www.arduino.cc/en/Main/Software?setlang=cnArduino IDE:https://www.arduino.cc/en/software免杀工具(自选):https://github.com/danielbohannon/Invoke-ObfuscationCobaltStrike且有

2022-03-09 09:08:58 8031 1

原创 Redis未授权访问及利用复现(保姆级教程)

文章目录一、简介:二、漏洞影响版本三、漏洞危害四、漏洞环境搭建1. 靶机安装Redis2. kali安装Redis客户端(Redis-cli)五、漏洞复现利用方式11:写入webshell2. 写入一句话利用方式2:通过写入SSH公钥实现SSH登录利用方式3:在crontab里写定时任务,反弹shell参考:一、简介:Redis 是一个高效的数据库,默认会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公

2021-08-19 09:19:16 539

原创 永恒之蓝(MS17010)漏洞复现

文章目录介绍:准备开始复现正式开始利用介绍:永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序准备1.kali的ip:192.168.0.1282.WindowsServer

2021-05-07 22:26:00 1715

原创 记录一次实战,注入+本地JS绕过拿shell

1.找注入点2.测试是否有注入:http://xxxxxx/xxxx.php?id=6’ ,没有回显输入:http://xxxxxx/xxxx.php?id=6 and 1=1 有回显,and 1 = 2,没有回显说明存在注入。3. 使用sqlmap跑。sqlmap.py -u “http://xxxxx/xxxx.php?id=6”发现有注入,然后使用–dbs,–tables,–columns,–dump找出用户名和密码。4.使用御剑扫描后台。然后进行登录。我们先上传一个脚

2021-02-18 15:29:10 472

原创 编辑器漏洞学习笔记

查找编辑器目录:目录扫描:御剑要递归扫描,很多编辑器没有放在根目录,而是放在后台,例:admin/editor,xxx/user/editor目录遍历:蜘蛛爬行:aws,爬行菜刀使用百度:site:xxxx.com inurl:editor/fackeditor/ewebeditoreweb:uploadfiles/2222222.jpgfck: userfiles/zzzzz.jpg一、FCKeditor编辑器利用 (可能放在根目录或者管理员目录下)1.编辑器页/版本/文

2021-02-06 09:26:13 452

原创 文件解析漏洞笔记

一、文件解析漏洞*解析漏洞主要说的是一些特殊文件被iis、apache、nginx在某种情况下解释成脚本文件格式的漏洞IIS5.x/6解析利用方法有两种:1.目录解析 :/xx.asp.jpg在网站下建立文件夹的名字为.asp、.asa的文件夹,其目录内的任何扩展名的文件都被 Is当作asp文件来解析并执行。例如创建目录cracer.asp,那么/cracer.asp/1.jpg将被当作asp文件来执行。假设黑阔可以控制上传文件夹路径,就可以不管你上传后你的图片改不改名都

2021-02-04 01:18:01 407

原创 aspx+mssql网站注入实战

aspx网站注入实战使用谷歌语法:site:. tw inurl:Login.aspx 查找网站 (site是代表国家的代码)找到网页使用语句测试是否有注入可能存在注入,使用burpsuit抓登录时的包。将数据拷贝保存到d:/a.txt内。使用sqlmap跑包。sqlmap.py -r d:/a.txt发现注入sqlmap.py -r d:/a.txt --dbs 跑数据库sqlmap.py -r d:/a.txt -D master --tables 跑表sqlmap

2021-02-02 11:52:30 1750

原创 Linux修改登录密码

开机自检后,在grup引导界面,按E进入编辑模式。再按E键.选择:第二个(kernel/ vmlinuz-2.6.32-220.e16……),再按E键进入。“ ”+s 回车选择第二个,按B键,进入到单一模式下6.passwd-----输入新的密码 ----------reboot....

2021-01-15 11:56:05 144

原创 Idea#Java基础语法

快捷按键psvm: public static void main(String[] args) { }sout: System.out.println();Java基础语法注释单行注释://多行注释/* xxxxxxxxxxxxxxxx */文档注释:/** xxxxxxxxxxxx */标识符关键字标识符首字母以字母大小写(a-z,A-Z),美元$或者下划线开始。首字母以后可以是字母,美元,数字,下划线等任何字符组合。不能使用关键字作为类名

2021-01-12 09:47:26 457

原创 基本的DOS命令

打开CMD的方式开始+系统+命令提示符win+R ,输入CMD。选中文件夹,按住shift,然后鼠标单击右键,选择打开命令行窗口资源管理器地址输入 CMDDOS命令1. 盘符切换 C:\XXXXXXX\E: 切换到E盘下2. 查看当前目录下所有文件:dir3. 切换目录:cd..返回上一级目录 F盘切换到E 盘:cd /d e: 进入tp文件夹: cd tp 4. 清理屏幕: cls(clear screen) 5. 退出终端:exit 6. 查看电脑IP:ip

2020-12-26 17:29:09 87

原创 2020-12-24

java初学博客TYPECHO 可以快速搭建网站MARKDOWN 语法标题一级标题:# +标题名称二级标题:## +xxxx三级标题:### + xxxx四级标题:#### +xxxx五级标题:##### + xxxx字体引用分割线图片超链接无序列表代码初学博客能干什么:app,大数据分析平台如何学:JavaSE 18-20天:12月24数据库 4天(Mysql,jdbc\UML)前端 7天Javaweb 7天SSM框架 9天Linux 7天SpringBoot 8天

2020-12-24 17:10:40 77 1

hluda,绕过frida检测

去掉frida检测,绕过frida检测,各个各个版本都有。

2022-11-17

enphp-master.zip

enphp-master开源加密混淆 PHP 代码项目

2021-09-12

Ninjutsu_v3_08_2020 忍者系统

Ninjutsu_v3_08_2020 忍者系统

2021-09-02

webgoat-server-8.2.1

webgoat-server-8.2.1

2021-09-02

webgoat-server-8.0.0.M17

webgoat-server-8.0.0.M17

2021-09-02

XAMPP.win32.5.6.14.4.VC11.installer

XAMPP.win32.5.6.14.4.VC11.installer

2021-09-02

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除