ctfshow 命令执行(无数字字母执行webshell) web入门41
解题思路以及代码思路完全来源于羽大佬的博客:https://blog.csdn.net/miuzzx/article/details/108569080Exploit在此基础上做了一些改进代码在附件里有1 解题思路首先我们可以看到这里过滤的很多,0-9,a-z这么一看好像是没办法做了,毕竟字母数字都过滤掉了但是留下了一个字符 |管道符这个管道符有什么用呢可以看这里这篇博客:https://
bugfree_v3.0.4 重装漏洞(挺短的,但是思路值得借鉴一下)
路径: /install/index.php 在第37行判断了是否存在锁文件,如果存在,就执行一个跳转 但是这里并没有 die() exit() 语句 
易思espCMS v5 后台SQL注入漏洞
## 易思espCMS v5 后台SQL注入漏洞 ------------ #### 1. 前言 漏洞是在看seay大大的书里发现的,看书的时候,看到里面很多代码搞不懂,上网搜,发现大部分文章都和书里写的差不多,没有那种保姆级教程, 就比如说这段 ```php $this-&
ssh私钥泄露
## ssh私钥泄露 来源应该是某道CTF题目 浏览器直接访问的话是nginx的默认页面  ------------ #C
php168 6.0.1变量覆盖 => 远程代码执行漏洞(全网最详细漏洞解析)
php168 6.0.1变量覆盖 -》 远程代码执行漏洞前言:敢说全网最详细是因为我做一半我做不下去了,我心态做崩溃了,然后上网找漏洞成因,我找不到,然后又搞了好久,真的心态崩了,到最后灰盒测试的时候我可能PHP版本原因,我php代码写的是``url是 ?job=abc然后他真的输出 abc 了当时php版本好像是5.2找出来是php版本问题的时候我幼小的心灵真的受到了莫大的冲击源码在附件里1
phpMyAdmin 4.0.10 文件包含 -> getshell
phpMyAdmin 4.0.10 文件包含 -> getshell前言:这里这个漏洞相对来说审计起来不是特别难,但是对于初学者还是有点挑战性的,从zkaq web课过来的小伙伴想挑战一下自己代码审计能力的话,可以直接跳到最后下载源码,聂风老师上课教的是4.8版本的文件包含漏洞。注:源码本地搭建无法登录的话放在win7虚拟机里面运行(注:如果直接跳到最后拿源码自己审计的话,在文件包含
万众CMS Version.20140427 SQL注入->getshell
##万众CMS Version.20140427 利用SQL注入漏洞 getshell 前言:老早以前的CMS了,随便看看,源码在附件里,一个挺简单的CMS,算是灰盒测试,CMS在另一台windows上搭建,代码在本地审计 ------------ #### 1 后台sql注入 逻辑绕过登录管
zzcms8.2 任意文件删除漏洞 重装->getshell
zzcms8.2任意文件删除漏洞 重装->getshell前言:按照风哥说的代码审计进阶步骤先看着文章跟着文章去审计cms随便找了个cms探究了一下还是很有收获的然后写个文章顺便加深一下自己的感悟cms的源码在附件里代码审计先按照自己写的规则,用Seay进行一波自动审计相对来说我们更偏向于在前台的漏洞相对来说前台漏洞危害更大后台漏洞在真实环境下如果目标是一个强密码还需要结合XSS漏洞
维吉尼亚密码 Python
功能不是很强大只能加解密 小写 无字符这样的维吉尼亚密码不过这种古典密码现在就属于一种艺术类的东西不能真的当密码使了,就提供出来让大伙玩玩也可以顺带分享一下自己的编程思路def VigenereEnCryption(m, k): return ''.join([chr(((dic[m[i]] + dic[k[i % len(k)]]) % 26) + 97)
在kali上配置volatility,安装后配置环境变量
不知道有没有人试着在kali2022上安装volatility安装之后想配置环境变量方便使用但是配置不成功网上安装的博客链接https://blog.csdn.net/weixin_39559369/article/details/111061945然后我在YOUTUBE上找到一个可能需要科学上网wget “http://downloads.volatilityfoundation.org/rel