自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 kkFileView远程代码执行漏洞分析

使用…/…/ 即可导致任意文件内容覆盖转换pdf是启动了LibreOffile 并执行 C:\Users\26927\Downloads\kkFileView-4.2.1\server\libreoffice\program\uno.py 脚本中内容导致RCE。

2024-04-23 18:54:36 483

原创 记录第一次申请CVE编号过程

文章首发个人公众号作为一个安服仔突发奇想去申请个CVE编号,大型的CMS代码太多了太复杂,我们就选一些小的CMS的来代码审计获取CVE编号。漏洞很水,但是自己的首个CVE还是有纪念意义的。

2024-03-17 13:54:01 318

原创 【漏洞复现】Apache Struts2 CVE-2023-50164

Apache Struts 2 CVE-2023-50164 漏洞复现

2023-12-11 20:52:46 3857 2

原创 【漏洞复现】ActiveMQ Jolokia 远程代码执行漏洞 CVE-2022-41678

Apache-ActiveMQ-Jolokia-远程代码执行漏洞-CVE-2022-41678

2023-12-01 19:30:36 537

原创 【漏洞复现】IP-guard WebServer 远程命令执行漏洞

IP-guard是由溢信科技股份有限公司开发的一款终端安全管理软件,旨在帮助企业保护终端设备安全、数据安全、管理网络使用和简化IT系统管理。

2023-11-09 20:44:41 219

原创 全国网络安全行业职业技能大赛云南省选拔赛部分WP

全国网络安全行业职业技能大赛云南省选拔赛 杂项部分WP

2023-11-05 20:22:43 351 1

原创 【漏洞复现】JAVA Public CMS 后台RCE漏洞

最新版本的漏洞修复了,将CmsFileUtils文件中的代码,修改为漏洞修复前代码。

2023-11-01 18:52:03 385

原创 【漏洞复现】F5 BIG-IP 远程代码执行漏洞(CVE-2023-46747)

未经授权的远程攻击者通过管理端口或自身IP地址访问BIG-IP系统,利用此漏洞可能绕过身份认证,导致在暴露流量管理用户界面(TMUI)的 F5 BIG-IP 实例上执行任意代码。

2023-11-01 18:45:00 1772 3

原创 泛微e-office 未授权访问漏洞复现

泛微e-office是一种企业办公自动化软件解决方案,由中国的泛微网络科技股份有限公司开发和提供。它旨在帮助企业提高办公效率、优化业务流程和信息管理。泛微e-office存在未授权访问,攻击者可以访问页面获取敏感信息,可获取数据库账户密码。

2023-10-24 20:14:35 301

原创 Hisiphp代码审计后台getshell

漏洞代码路径:hisiphp/application/system/admin/Plugins.php。漏洞地址:/admin.php/system/plugins/import.html。版本:V 2.0.11 https://gitee.com/hisi/hisiph。在后台上传插件处,通过上传构造的恶意zip 压缩包文件,从而获取到服务器的权限。import 函数,首先判断isPost() 方法, 也就是POST 请求。然后判断file 文件名称是否为空和后缀名,只能为zip格式。

2023-09-08 19:05:11 218

原创 Typora DOM-Based 远程命令执行漏洞

Windows和Linux版本1.6.7之前的Typora中updater/update.html中基于DOM的XSS允许特制的markdown文件通过加载在Typora主窗口的上下文中运行任意JavaScript代码在<embed>标记中。如果用户在Typora中打开恶意降价文件,或者从恶意网页复制文本并将其粘贴到Typora,则可以利用此漏洞。

2023-08-28 14:05:49 129

原创 matrix-breakout-2-morpheus靶场

文件读取漏洞,CVE-2022-0847提权,gobuster工具使用

2023-08-14 22:23:28 121

原创 FristiLeaks靶场实战

最有趣的就是提权部分了,定时任务提权,python Base64 + rot13 加密,sudo -l 等等。

2023-08-13 22:03:36 59

原创 C# 个人版webshell管理工具

参考冰蝎实现xor+base64流量加密,更好绕过流量检测

2023-08-12 23:24:12 147

原创 导出lsass内存各种方法

导出lsass内存各种方法,mimikatz读取密码

2023-08-08 18:07:58 440 1

原创 ATT&CK红队评估实战靶场(五)

域渗透,PsExec工具使用,内网信息收集,横向渗透,thinkphp5漏洞,CobaltStrike

2023-08-06 16:25:24 88

原创 红队评估实战靶场(三)

fsacn内网扫描,wmiexec SMB,mimikatz读取密码,域渗透,红队评估

2023-08-04 17:56:52 132

原创 Cobalt Strike shellcode免杀360

地址:https://github.com/wei930630/go-shellcode-launcher。复制选中的shellcode代码,放入上面C++ xor加密shellcode代码,并运行。将生成的xor编码的shellcode 放入shellcode加载器。使用Cobalt Strike 生成shellcode 代码。使用Cobalt Strike 生成shellcode 代码。将选中的shellcode 代码,复制到新1.txt文件中。将上面的shellcode加载器编译为exe文件。

2023-08-02 22:21:59 981

原创 ATT&CK红队评估实战靶场一打靶记录

phpmyadmin日志拿shellchisel 搭建隧道和端口转发mimikatz 抓取密码MS17-010漏洞MSFfscan内网扫描。

2023-08-01 15:01:34 53

原创 vulnhub-DC7打靶记录

提示爆破不可行,在底部有个@DC7USER特征,使用谷歌浏览器搜索搜索到github Dc7User项目尝试登录ssh,

2023-07-30 20:24:49 67

原创 vulnhub-DC6打靶记录

vulnhub DC6 打靶记录,SUID 提权

2023-07-29 21:39:33 156

原创 sql注入绕过安全狗4.0版本

sql注入绕过安全狗4.0

2023-07-29 13:20:18 359 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除