某次实战rce绕过getshell曲折经历
## tp rce漏洞#CTL{\n}该网站debug显示该站点的tp版本为5.0.5,宝塔搭建#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/9659/1d2240b306390c018a7db21460615ed0_69511.png)#CTL{\n}直接上rce payload#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/9659
一次反序列化到接管ECS集群的实战记录
1.shiro反序列化在某次测试的时候发现了一个后台管理系统,目测站点是若依管理系统(根据图标、站点背景图等)若依管理系统版本
某企业SRC逻辑漏洞挖掘(菜鸟的呐喊)
一、开篇小互动本贴是在某天上午摸鱼的时候写的,比较无聊,想着挖几个漏洞来赚点外快,填饱下肚子(猛男落泪),于是随便找了几个站点就开搞,但是挖洞历程属实艰辛(自己太菜了),愣是看了不出哪里有洞,于是给它来了一套踩点服务(信息收集)。收集C段信息的时候,发现一个后台管理系统,进去后输入一个admin/123456,发现直接进去了(嗯,不愧是yyds),进去后发现这个后台可不简单,是某个大企业的库存管理
1