今天是打工人每周最黑暗的一天-周一。开完会后像往常一样的对项目目标进行渗透,发现有个机器可能有一些东西便想利用内网跳板拿下它权限。正当一切我觉得肥肠顺利时候,开始踩坑了。首先探测,445,135是正常...
上传木马拿webshell的几种方法汇总
普通权限下拿webshell使用sql注入拿webshell头像上传木马文件上传漏洞远程命令执行xss和sql注入联合利用网站写权限漏洞通用漏洞拿到后台管理权限下上传木马直接上传修改上传类型数据库备份...
对PHP一句话混淆来绕过正则匹配查杀
--人世漫长得转瞬即逝, 有人见尘埃,有人见星辰作者:w蛇皮怪怪wPHP混淆:通过将原本的一句话木马进行混淆,来绕过现今市面上主流杀软的正则表达式匹配查杀.优点:很多工具只...
HFCTF-2021-Final-easyflask-解题步骤详解
考点Python os.path.join trick、环境变量暴露敏感信息、pickle 反序列化 RCE、Flask Session 伪造思路进入题目,hint提示/file?file=index...
ysoserial分析之FileUpload1利用链
0x01 前言本次漏洞,感觉涉及的知识点不是特别多,只是当作学习笔记,感兴趣的童鞋可以看一看,写得不好的地方,大佬们多多包涵。0x02 漏洞分析01 漏洞分析本漏洞较为简单,所以我自己写了个测试dem...
[CISCN2021 Quals]upload-解题步骤详解
ciscn复现学习自yu22x师傅博客upload这道题当天比赛,扫描后台发现了/example的页面,一共两篇源码,当时认为是利用example的源码,不适用index但是他题的意思是两个页面的源码...
SpringBoot Actuator之 logging.config grovvy rce分析及内存马注入
Spring boot最经典的漏洞莫过于由于配置不当导致Actuator的相关路由暴露从而导致信息泄露以及各种远程命令执行漏洞。根据spingboot官方文档,以spring-boot 2.1.10版...
第二届网鼎杯(青龙组)部分wp
记录下第二届网鼎杯青龙组的部分wpAreUSerialz比较简单的一道反序列化题。因为类中有protected属性,所以要先绕过is_validfunction is_valid($s) ...
红蓝对抗 | 利用蜜罐获取攻击者微信ID及手机号
扫码领资料获黑客教程免费&进群作者:Obsidian介绍:通过MySQL任意文件读取,获取攻击者的微信以及绑定手机号。转载自:https://www.freebuf.com/articles/...
xray子域名扫描结果导出
介绍众所周知xray是可以进行子域名爆破、查询的,但是导出来的是html,不利于我部署自动化任务而且出来的结果,有的是类似泛解析一样的,比如访问a网页会跳转到c网页,访问b网页也会跳转到c网页,c网页...
通达OA任意文件删除+文件上传漏洞复现
环境搭建通达OA V11.6 下载地址https://pan.baidu.com/s/1rTnsKtiB5HDvzp4FoKdMFw 提取码:Mo60然后进行安装即可访问使用默认账号admin 空密码...
以迷宫类比PHP反序列化链
一 、本文核心如果以迷宫类比反序列化漏洞,__destruct()与__toString()就是入口;__call、同名类、call_user_func_array、call_user_func为路径...
48