暂无搜索历史
CVE-2022-26134 反弹shell,上去搜suid,然后发现vim可用,直接加个root用户,然后把原本的root密码改了ssh上去 python...
一个人打了一天,web太过简单了,AK 加起来没有misc一题分高,其他方向就浅浅会一点,最后就拿了个115名。
这网站打开一直重定向,使用request库指定allow_redirects=False或者使用httpx库都可以成功访问
nuclei/README_CN.md at master · projectdiscovery/nuclei (github.com)
本文最后更新于 396 天前,其中的信息可能已经有所发展或是发生改变。 一 、使用自定义POC // 使用指定目录下全部的POC进行扫描 ./xray webs...
漏洞定位:/general/system/approve_center/flow_data/export_data.php
这里创建了个Transformer类型的数组,其中创建了四个对象,这四个对象分别使用了ConstantTransformer和InvokerTransforme...
今天碰到个需求,拿nuclei扫出的洞需要判断一下是哪些国家的目标,这总不能手工一个个去看吧,好几千个目标一个个看那简直蠢到不行,既然这样就拿python写一个...
该次攻击实验只需要用上topo中的AR1、ZGS、DMZ、Server2、Cloud5。 攻击目标为内网部分中的DMZ区域中搭建的web服务器,kali作为攻...
又一新坑,马上就要工作了,但是觉得自己那叫一个菜,述开此坑,多刷点题提升一下自己。
[极客大挑战 2019]RCE ME:https://buuoj.cn/challenges#[极客大挑战 2019]RCE ME
log4j在java开发的项目中使用率极广,所以说这漏洞在实际使用中利用价值挺高的。
正常json:{"username":"admin", "password":"123456","role":"admin"} 注释过的json:{"user...
Windows Server 2008 Standard: ed2k://|file|cn_windows_server_2008_r2_standard_en...
这种题一般在flag都是在js里面,这题在main.js中,这个var1 base64解码了就是
通过在用户可控参数中注入 SQL 语法,破坏原有 SQL 结构,达到编写程序时意料之外结果的攻击行为。其成因可以归结为以下两个原因叠加造成的:
又是这种比赛的时候做不出来但是比赛结束后接做出来了。这是一道任意文件读去加上tp6反序列化漏洞的题,难度不是很高,但是考的知识点还挺多的
CNVD:https://www.cnvd.org.cn/flaw/show/CNVD-2021-84593
压缩一个软链接,类似于windows下的快捷方式,然后网站后台会解压读取该软链接指向的服务器上的文件,就能达到读取任意文件的效果。
这两天在刷buuctf刷题的时候碰到这个问题,他在登录的时候提交的数据格式十分奇怪。
暂未填写公司和职称
暂未填写个人简介
暂未填写技能专长
暂未填写学校和专业
暂未填写个人网址
暂未填写所在城市