asp.NET ViewState反序列化 漏洞复现 简单ViewState反序列化漏洞复现 漏洞环境搭建 文件编译 hello.aspx文件内容: <%@ Page Language="C#" AutoEventWireup="true" CodeBehind="hello.aspx.cs" Inherits="ViewStateTe
配置错误的Tar、Zip提权(Linux) 提权 环境搭建 创建一个普通用户test useradd test 添加用户 passwd test 设置用户密码 使用root用户修改/etc/sudoers配置文件 test ALL=(root) NOPASSWD: /bin/tar, /usr/bin/zip
apk反编译 工具 相关工具 dex2jar,将java.dex编译成jar文件。下载地址:https://github.com/pxb1988/dex2jar/ jd-gui.jar,反编译jar文件,查看java源码。下载地址:https://github.com/java-decompiler/jd-gui de
Ruoyi安装(win)-漏洞测试 Windows Ruoyi-4.7.3 下载https://github.com/yangzongzhuan/RuoYi/releases 找对应的版本即可 Mysql是用phpstudy起的 修改下载源码中application-druid.yml的Mysql连接账号密码,使用Navicat远程连接Mysql数据
ThinkPHP漏洞 tp5_session_include ThinkPHP版本5.0.23 POC 第一个请求数据包: POST /index.php?s=captcha HTTP/1.1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKi
SSRF漏洞利用-续 漏洞复现 环境搭建 本机:192.168.88.108:6379 Redis主节点 靶机SSRF:192.168.88.208:8080 存在SSRF漏洞 靶机内网172.72.0.27:6379 Redis存在未授权 还是SSRF漏洞利用的靶场,只是我利用在本机起了一个Redis来当作主节点。 SSRF利用
SSRF漏洞利用 漏洞复现 漏洞介绍 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。利用双网卡服务器的SSRF漏洞来对目标内网进行测试。 漏洞搭建 Duoduo-chino师傅利用国光师傅的SSRF靶场搭建的docker环境,靶场地址:https://githu
自定义theme-sakura-2.*页脚 下载 Github下载https://github.com/LIlGG/halo-theme-sakura 修改 注意:这里修改的是2.*版本的sakura主题。 从Github下载zip压缩包后,解压压缩包修改halo-theme-sakura-2.4.3\templates\module\foo