Track 正式学员

君叹

0关注
10粉丝
38文章
返回网站首页

您已发布 38篇文章作品写文章

易思espCMS v5 后台SQL注入漏洞

## 易思espCMS v5 后台SQL注入漏洞#CTL{\n}#CTL{\n}------------#CTL{\n}#CTL{\n}#### 1. 前言#CTL{\n}漏洞是在看seay大大的书里发现的,看书的时候,看到里面很多代码搞不懂,上网搜,发现大部分文章都和书里写的差不多,没有那种保姆级教程,#CTL{\n}就比如说这段#CTL{\n}```php#CTL{\n}$this-&

 2022-9-9
 2 
 1117 

ssh私钥泄露

## ssh私钥泄露#CTL{\n}#CTL{\n}来源应该是某道CTF题目#CTL{\n}浏览器直接访问的话是nginx的默认页面#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/11421/b5829634abbe714c6b40666efa374679_62641.png)#CTL{\n}#CTL{\n}------------#CTL{\n}#C

 2022-7-23
 5 
 801 

php168 6.0.1变量覆盖 => 远程代码执行漏洞(全网最详细漏洞解析)

php168 6.0.1变量覆盖 -》 远程代码执行漏洞前言:敢说全网最详细是因为我做一半我做不下去了,我心态做崩溃了,然后上网找漏洞成因,我找不到,然后又搞了好久,真的心态崩了,到最后灰盒测试的时候我可能PHP版本原因,我php代码写的是``url是 ?job=abc然后他真的输出 abc 了当时php版本好像是5.2找出来是php版本问题的时候我幼小的心灵真的受到了莫大的冲击源码在附件里1

 2022-7-13
 5 
 1057 

phpMyAdmin 4.0.10 文件包含 -> getshell

phpMyAdmin 4.0.10 文件包含 -> getshell前言:这里这个漏洞相对来说审计起来不是特别难,但是对于初学者还是有点挑战性的,从zkaq web课过来的小伙伴想挑战一下自己代码审计能力的话,可以直接跳到最后下载源码,聂风老师上课教的是4.8版本的文件包含漏洞。注:源码本地搭建无法登录的话放在win7虚拟机里面运行(注:如果直接跳到最后拿源码自己审计的话,在文件包含

 2022-7-11
 1 
 2644 

zzcms8.2 任意文件删除漏洞 重装->getshell

zzcms8.2任意文件删除漏洞 重装->getshell前言:按照风哥说的代码审计进阶步骤先看着文章跟着文章去审计cms随便找了个cms探究了一下还是很有收获的然后写个文章顺便加深一下自己的感悟cms的源码在附件里代码审计先按照自己写的规则,用Seay进行一波自动审计相对来说我们更偏向于在前台的漏洞相对来说前台漏洞危害更大后台漏洞在真实环境下如果目标是一个强密码还需要结合XSS漏洞

 2022-7-9
 4 
 1152 

维吉尼亚密码 Python

功能不是很强大只能加解密 小写 无字符这样的维吉尼亚密码不过这种古典密码现在就属于一种艺术类的东西不能真的当密码使了,就提供出来让大伙玩玩也可以顺带分享一下自己的编程思路def VigenereEnCryption(m, k): return ''.join([chr(((dic[m[i]] + dic[k[i % len(k)]]) % 26) + 97)

 2022-5-4
 0 
 510 

在kali上配置volatility,安装后配置环境变量

不知道有没有人试着在kali2022上安装volatility安装之后想配置环境变量方便使用但是配置不成功网上安装的博客链接https://blog.csdn.net/weixin_39559369/article/details/111061945然后我在YOUTUBE上找到一个可能需要科学上网wget “http://downloads.volatilityfoundation.org/rel

 2022-3-17
 0 
 862 

从sql注入到getshell(内附sqlmap的os-shell遇到中文路径的解决办法)

这是基本界面试试看信息列表里面随便点一条看下网络请求可以看到一个带有参数的请求,我们试着直接访问直接访问的话能够看到直接的文章内容尝试一下更改bti的值试试直接用sqlmap跑测试成功,存在sql注入尝试参数 —os-shell看看是否能拿到shell成功getshell但是我们执行命令默认都在’C:\Windows\system32’这个路径下我们可以看到当我们执行e:没

 2021-12-14
 5 
 1234