抱歉,您的浏览器无法访问本站

本页面需要浏览器支持(启用)JavaScript


了解详情 >

记录刷题过百

空的两题 高明的黑客 脚本编写类(暂时不会) [网鼎杯 2018]Comment (git源码泄露 githacker出问题 git log –reflog操作记录不完整)

长安杯web复现

ez_py随便输一个账密,进入后台,存在 jwt,使用 jwt crack 暴力破解,得到 secret 是 CTf4r 登进去,发现啥东西没有,既然是 python 考点大概是 ssti,寻找注入点就是 user,绕过过滤,构造 payload 1eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyIjoiP25hbWU9e3soeHxhdHRyK...

SSTI

Cookie is so stable(ssti)在hint处的注释里找到hint(cookie) 试了一会 在图示位置看到回显以为是注入点(啥也不是) 抓包看一看 当登录后会增加一条新数据user 界面会随着user的变化而更改为注入点 ssti注入的判断方式 12Twig{ {7*'7'} }结果49jinj...

CVE-2018-12613

CVE-2018-1261312345678一个攻击者可以在服务器上包含(查看和潜在执行)文件的漏洞被发现。 该漏洞来自一部分代码,其中页面在phpMyAdmin中被重定向和加载,以及对白名单页面进行不正确的测试。攻击者必须经过身份验证,但在这些情况下除外:$ cfg ['AllowArbitraryServer'] = true:攻击者可以指定他/她已经控制的任何主机...

weblogicのSSRF

12345只能说这个靶场太适合ssrf的学习了,快速了解ssrf并上手顺带学习了docker的一些用法最后一步步复现出getshell真的很有感觉 漏洞环境环境起好久 漏洞点 从图圈中看出存在ssrf 点提交抓个包 当访问不存在的端口时会could not connect over HTTP ….. 访问存在的端口时会返回404… 漏洞利用利用ssrf来探测内网的服务器 ...

vulhub的搭建

更新源 sudo apt-get update sudo apt-get upgrade 安装docker curl -fsSL https://get.docker.com-o get-docker.sh shget-docker.sh 测试脚本 curl -fsSL https://test.docker.com -o test-docker.sh sh test-docker.sh 安...