熊海博客cms审计指南
Background第一篇bluecms算是漏洞百出,继续来看看第二篇熊海cms安装建好数据库,这里说一个比较nt的一个点,自己mac本机有两个 mysql 一个是mamp自带的集成,另一个是我自己安装的mysql 8路径sock记得在php.ini配好具体调用哪个数据库/install目录需要建好一个数据库碎碎念其实以后各种cms几乎不可能出现这种洞了,也就是重装漏洞都做了个lock锁检测是否安装成功,当然我在bluecms里面就说过可以配合别的漏洞实现,但这些都是后话index.......

Bluecms v1.6 代码审计指南
Background我的所有审计的文章都会是思路->实践测试->思考,这也是我觉得这应该是一个审计文章带给你的东西,前几篇我会简单说下安装的过程,后来安装可能会省略准备工作/uploads/install/index.php可能会出现空白 phpstudy设置显示目录即可,mamp下我配了很多东西也没成功 于是干脆放弃搭建,把注意力更集中在漏洞点上开始挖掘在安装的时候就在想,如果安装文件能够随意访问,并且网站没什么限制的话,很容易出现重装漏洞我理解的重装漏洞,安装时候没有......

awdplus出题手记与浅谈
简介简单说下自己这次出题的经历,当然不涉及任何题目相关内容,也不谈是哪个地方要,甚至要不要还都不知道233,反正出完了关于赛制这个赛制最精彩的地方可能就是没那么累了,awd要各种删马写马,而awdplus只需要跟做ctf一样,先做出来拿到flag,然后需要一个fix的过程,然后主办方的check/exp.py会打你一下检测你是否修复成功,判定条件是check成功(业务在)和exp失败(修复)需要前置知识点&&遇到的坑大致需要的东西docker build DockerFiledock......

Redis主从复制getshell
Background填玄武ssrfme的坑原理然后因为redis采用的resp协议的验证非常简洁,所以可以采用python模拟一个redis服务的交互,并且将备份的rdb数据库备份文件内容替换为恶意的so文件,然后就会自动在节点redis中生成exp.so,再用module load命令加载so文件即可完成rce,这就是前段时间非常火的基于主从复制的redisrce的原理网鼎杯玄武SSRFMeredis密码是root需要的工具是https://github.com/xmsec/red......

python黑客zhishihezi(下)+ssrf 复习
Background没剩多少课程了,就和ssrf漏洞一起复习下吧扫描banner信息Banner软件开发商版本之类的from socket import *import threading def scan(host,port): sock = socket(AF_INET,SOCK_STREAM) try: sock.connect((host,port)) sock.send('Hello\r\n'.encode()) ......

做你自己,然后承受你为换取个性而付出的代价


© 2024 T4rn's Universe --个人的学习记录 . 由 Typecho 强力驱动 | Theme By Jimmy