Track 正式学员

君叹

1关注
11粉丝
41文章
返回网站首页

您已发布 41篇文章作品写文章

熊海CMSv1.0 (通读全文法入门)

老早以前的CMS了学习一下记录一下思路如果想自己练习的话就先不要看文章,直接跳到最后下载源码自己审一下如果发现了我这里没发现的漏洞可以评论区讨论一下SQL注入,反射型XSSindex.php<?php//单一入口模式error_reporting(0); //关闭错误显示$file=addslashes($_GET['r']); //接收文件名$act

 2023-2-23
 0 
 16 

ctfshow 命令执行(无数字字母执行webshell) web入门41

解题思路以及代码思路完全来源于羽大佬的博客:https://blog.csdn.net/miuzzx/article/details/108569080Exploit在此基础上做了一些改进代码在附件里有1 解题思路首先我们可以看到这里过滤的很多,0-9,a-z这么一看好像是没办法做了,毕竟字母数字都过滤掉了但是留下了一个字符 |管道符这个管道符有什么用呢可以看这里这篇博客:https://

 2022-10-24
 0 
 758 

易思espCMS v5 后台SQL注入漏洞

## 易思espCMS v5 后台SQL注入漏洞#CTL{\n}#CTL{\n}------------#CTL{\n}#CTL{\n}#### 1. 前言#CTL{\n}漏洞是在看seay大大的书里发现的,看书的时候,看到里面很多代码搞不懂,上网搜,发现大部分文章都和书里写的差不多,没有那种保姆级教程,#CTL{\n}就比如说这段#CTL{\n}```php#CTL{\n}$this-&

 2022-9-9
 2 
 1352 

ssh私钥泄露

## ssh私钥泄露#CTL{\n}#CTL{\n}来源应该是某道CTF题目#CTL{\n}浏览器直接访问的话是nginx的默认页面#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/11421/b5829634abbe714c6b40666efa374679_62641.png)#CTL{\n}#CTL{\n}------------#CTL{\n}#C

 2022-7-23
 5 
 933 

php168 6.0.1变量覆盖 => 远程代码执行漏洞(全网最详细漏洞解析)

php168 6.0.1变量覆盖 -》 远程代码执行漏洞前言:敢说全网最详细是因为我做一半我做不下去了,我心态做崩溃了,然后上网找漏洞成因,我找不到,然后又搞了好久,真的心态崩了,到最后灰盒测试的时候我可能PHP版本原因,我php代码写的是``url是 ?job=abc然后他真的输出 abc 了当时php版本好像是5.2找出来是php版本问题的时候我幼小的心灵真的受到了莫大的冲击源码在附件里1

 2022-7-13
 5 
 1250 

phpMyAdmin 4.0.10 文件包含 -> getshell

phpMyAdmin 4.0.10 文件包含 -> getshell前言:这里这个漏洞相对来说审计起来不是特别难,但是对于初学者还是有点挑战性的,从zkaq web课过来的小伙伴想挑战一下自己代码审计能力的话,可以直接跳到最后下载源码,聂风老师上课教的是4.8版本的文件包含漏洞。注:源码本地搭建无法登录的话放在win7虚拟机里面运行(注:如果直接跳到最后拿源码自己审计的话,在文件包含

 2022-7-11
 1 
 3189 

zzcms8.2 任意文件删除漏洞 重装->getshell

zzcms8.2任意文件删除漏洞 重装->getshell前言:按照风哥说的代码审计进阶步骤先看着文章跟着文章去审计cms随便找了个cms探究了一下还是很有收获的然后写个文章顺便加深一下自己的感悟cms的源码在附件里代码审计先按照自己写的规则,用Seay进行一波自动审计相对来说我们更偏向于在前台的漏洞相对来说前台漏洞危害更大后台漏洞在真实环境下如果目标是一个强密码还需要结合XSS漏洞

 2022-7-9
 4 
 1357