Track 正式学员

君叹

1关注
17粉丝
49文章
返回网站首页

您已发布 49篇文章作品写文章

ctfshow 命令执行(无数字字母执行webshell) web入门41

解题思路以及代码思路完全来源于羽大佬的博客:https://blog.csdn.net/miuzzx/article/details/108569080Exploit在此基础上做了一些改进代码在附件里有1 解题思路首先我们可以看到这里过滤的很多,0-9,a-z这么一看好像是没办法做了,毕竟字母数字都过滤掉了但是留下了一个字符 |管道符这个管道符有什么用呢可以看这里这篇博客:https://

 2022-10-24
 0 
 952 

ssh私钥泄露

## ssh私钥泄露 来源应该是某道CTF题目 浏览器直接访问的话是nginx的默认页面 ![](https://nc0.cdn.zkaq.cn/md/11421/b5829634abbe714c6b40666efa374679_62641.png) ------------ #C

 2022-7-23
 5 
 1054 

php168 6.0.1变量覆盖 => 远程代码执行漏洞(全网最详细漏洞解析)

php168 6.0.1变量覆盖 -》 远程代码执行漏洞前言:敢说全网最详细是因为我做一半我做不下去了,我心态做崩溃了,然后上网找漏洞成因,我找不到,然后又搞了好久,真的心态崩了,到最后灰盒测试的时候我可能PHP版本原因,我php代码写的是``url是 ?job=abc然后他真的输出 abc 了当时php版本好像是5.2找出来是php版本问题的时候我幼小的心灵真的受到了莫大的冲击源码在附件里1

 2022-7-13
 5 
 1450 

phpMyAdmin 4.0.10 文件包含 -> getshell

phpMyAdmin 4.0.10 文件包含 -> getshell前言:这里这个漏洞相对来说审计起来不是特别难,但是对于初学者还是有点挑战性的,从zkaq web课过来的小伙伴想挑战一下自己代码审计能力的话,可以直接跳到最后下载源码,聂风老师上课教的是4.8版本的文件包含漏洞。注:源码本地搭建无法登录的话放在win7虚拟机里面运行(注:如果直接跳到最后拿源码自己审计的话,在文件包含

 2022-7-11
 1 
 3373 

zzcms8.2 任意文件删除漏洞 重装->getshell

zzcms8.2任意文件删除漏洞 重装->getshell前言:按照风哥说的代码审计进阶步骤先看着文章跟着文章去审计cms随便找了个cms探究了一下还是很有收获的然后写个文章顺便加深一下自己的感悟cms的源码在附件里代码审计先按照自己写的规则,用Seay进行一波自动审计相对来说我们更偏向于在前台的漏洞相对来说前台漏洞危害更大后台漏洞在真实环境下如果目标是一个强密码还需要结合XSS漏洞

 2022-7-9
 4 
 1549 

维吉尼亚密码 Python

功能不是很强大只能加解密 小写 无字符这样的维吉尼亚密码不过这种古典密码现在就属于一种艺术类的东西不能真的当密码使了,就提供出来让大伙玩玩也可以顺带分享一下自己的编程思路def VigenereEnCryption(m, k): return ''.join([chr(((dic[m[i]] + dic[k[i % len(k)]]) % 26) + 97)

 2022-5-4
 0 
 733 

在kali上配置volatility,安装后配置环境变量

不知道有没有人试着在kali2022上安装volatility安装之后想配置环境变量方便使用但是配置不成功网上安装的博客链接https://blog.csdn.net/weixin_39559369/article/details/111061945然后我在YOUTUBE上找到一个可能需要科学上网wget “http://downloads.volatilityfoundation.org/rel

 2022-3-17
 0 
 1431