Splendid Future
11
05
vulnhub-DC2渗透测试 vulnhub-DC2渗透测试
vulnhub-DC2 flag1: 首先先看ip:ifconfignmap扫描网段,找到靶机:对靶机就行扫描:直接访问ip发现无法访问,查了下需要添加域名解析打开/etc/hosts文件,添加192.168.201.1
2023-11-05 矢坕
03
vulnhub-DC1渗透测试 vulnhub-DC1渗透测试
vulnhub靶场 DC-1 ps:经学长的介绍找到了这个求之不得的“梦中情场”,以开始渗透测试的学习之旅 配置靶机就不在这里展示了 flag1: 搭好的靶机开始是这样的,就是在这个登入界面:开启kali用ifconfig查看本机ip
2023-11-03 矢坕
10
21
部分ASP安全漏洞 部分ASP安全漏洞
基于ASP框架下的一些网页漏洞 ps:ASP漏洞是个很经典的漏洞,虽然现在的网站很少出现ASP的漏洞了,但思想还是值得记录一下对于一些开源的网页源码在网上都是需要一些money,就没法在虚拟机里复现搭建,但是简单记录一下其中的一些可以利用
2023-10-21 矢坕
20
水平、垂直逻辑越权漏洞 水平、垂直逻辑越权漏洞
逻辑越权漏洞简介:越权访问(Broken Access Control,简称BAC)是Web应用程序中一种常见的漏洞,由于其存在范围广、危害大,被OWASP列为Web应用十大安全隐患的第二名。该漏洞是指应用在检查授权时存在纰漏,使得攻击者在
2023-10-20 矢坕
08
24
phar反序列化 phar反序列化
phar反序列化 ps:8月份因为学车好久没有更新博客了,不过拿到了驾照,nice。 前置知识:phar文件结构: 1.stubphar文件的表示,类似于gif文件的GIF89a,以 xxx为固定形式,前面内容可以变,点必须以__HALT
2023-08-24 矢坕
05
Apache-SSI远程执行漏洞 Apache-SSI远程执行漏洞
Apache-SSI远程执行漏洞 SSI简介 SSI(服务器端包含)是放置在HTML页面中的指令,并在服务页面时在服务器上对其进行评估。它们使您可以将动态生成的内容添加到现有的HTML页面,而不必通过CGI程序或其他动态技术来提供整个页面
2023-08-05 矢坕
04
hash长度扩展攻击以及hashpump工具安装 hash长度扩展攻击以及hashpump工具安装
hash长度扩展攻击 长度扩展攻击(length extension attack),是指针对某些允许包含额外信息的加密散列函数的攻击手段。对于满足以下条件的散列函数,都可以作为攻击对象: ① 加密前将待加密的明文按一定规则填充到固定长度
2023-08-04 矢坕
07
28
反序列化之pop链构造 反序列化之pop链构造
php反序列化之pop链 pop链介绍 POP 面向属性编程(Property-Oriented Programing) 常用于上层语言构造特定调用链的方法,与二进制利用中的面向返回编程(Return-Oriented Programin
2023-07-28 矢坕
26
反序列化之字符逃逸 反序列化之字符逃逸
反序列化之字符逃逸 原理:因为序列化的字符串是严格的,对应的格式不能错,比如s:4:”name”,那s:4就必须有一个长度是4的字符串,没有就往后要。并且unserialize会把多余的字符串当垃圾处理,在花括号内的就是正确的,花括号后面的
2023-07-26 矢坕
19
常用伪协议用法 常用伪协议用法
伪协议用法随手记 包含函数 PHP里面共有4个与文件包含相关的函数,分别是: include require include_once require_once 支持的协议和封装协议file:// — 访问本地文件系
2023-07-19 矢坕
1 / 4