原创 VMware 虛擬機mac下載地址

鏈接:https://pan.baidu.com/s/1jSqVleJzdO6IxWa68YDadw 密碼:4r81

原创 URL任意跳轉漏洞

漏洞描述 系統信任了用戶傳入的任意URL,導致URL跳轉被惡意利用。 URL跳轉漏洞目前在國內總體重視程度還遠遠不夠,不過像騰訊,百度等大型互聯網廠商已經在重視並修復該類型漏洞。目前URL跳轉漏洞利用方式很多,本文主要講解攻擊者是

原创 夢想cms v1.4 後臺存在任意文件讀取漏洞

CNVD編號:CNVD-2020-10212 實驗環境:win7 專業版 夢想cms v1.4 phpstudy 漏洞位置: template\admin\Template\temedit.html目錄下的模版編輯功能 發現該

原创 Worldpress 相關利用

worldpress是一款主流的博客系統,但是關於它的漏洞也層出不窮。 這次是因爲一次CTF靶場遇到此類情況,順便做個簡單記錄。 worldpress系統本身比較安全,但是因爲它可以自定義插件,很多時候因爲插件作者安全開發的能力有

原创 本地項目上傳同步到GitHub

https://segmentfault.com/a/1190000011909294

原创 新版kail解決中文亂碼問題

新版kail解決中文亂碼問題 安裝環境 Debian 7 x64位 Vmware 15 Pro 更新軟件源 vi /etc/apt/sources.list #編輯源服務器的地址 添加軟件源 我們選擇阿里雲的源

原创 CTF學習HTTP協議---請求方式

0x01 基礎鋪墊 HTTP請求 0x02 WriteUp 工具 火狐瀏覽器 BurpSuite 題目展示 分析 題目強調了請求方式爲 GET,並提示使用CTF**B的請求方式可以得到Flag,給了溫馨提示如果

原创 正則匹配漢字

[\u4E00-\u9FA5] 一個漢字 [\u4E00-\u9FA5]+ 多個漢字,不包括空格 [\u4E00-\u9FA5\s]+ 多個漢字,包括空格

原创 網絡安全設備默認密碼

此文章主要用於安全運維人員自查相關設備資產是否存在弱口令,方便及時修改,提高系統整體安全性,因爲觸及敏感詞v-p-n,需要將 ‘-’去掉。 設備 默認賬號 默認密碼 深信服產品 sangfor sangfor san

原创 CTF學習HTTP協議--基礎認證

0x01 基礎鋪墊 題目提示 在HTTP中,基本認證(英語:Basic access authentication)是允許http用戶代理(如:網頁瀏覽器)在請求時,提供 用戶名 和 密碼 的一種方式。詳情請查看 https:

原创 WEB安全基礎入門---HTTP協議

HTTP協議 0x01 概念(百度百科) http是一個簡單的請求-響應協議,它通常運行在TCP之上。它指定了客戶端可能發送給服務器什麼樣的消息以及得到什麼樣的響應(就是我們平時上網輸入百度,頁面展示百度首頁)。請求和響應消息的

原创 Apache Flink 任意jar包上傳漏洞

目前受影響版本:version 1.9.1(最新),官方未發佈補丁。 漏洞利用思路: Apache Flink儀表板- >上傳惡意的JAR- >提交新工作- >getshell 情況類似於微博tomcat部署war包最終拿到she

原创 mysql 查看secure_file_priv

show global variables like '%secure%'; 幾種情況 secure_file_priv爲null 表示不允許導入導出 secure_file_priv指定文件夾時,表示mysql的導入導出

原创 欄目必讀介紹

1 什麼是CTF CTF(Capture The Flag,奪旗賽)CTF 的前身是傳統黑客之間的網絡技術比拼遊戲,起源於 1996 年第四屆 DEFCON,以代替之前黑客們通過互相發起真實攻擊進行技術比拼的方式。 CTF是一種流

原创 CTF學習HTTP協議--請求狀態碼

0x01 基礎鋪墊 關鍵詞 HTTP請求狀態碼 簡述 用以表示網頁服務器超文本傳輸協議響應狀態的3位數字代碼,每個狀態碼都有自己的意義。 0x02 WriteUp 題目展示 分析 1.題目和狀態碼有關,需要查