首页
学习
活动
专区
工具
TVP
发布

yulate的网络安全技术分析

专栏作者
60
文章
35707
阅读量
11
订阅数
磐石行动 漏洞挖掘赛 WP
CVE-2022-26134 反弹shell,上去搜suid,然后发现vim可用,直接加个root用户,然后把原本的root密码改了ssh上去 python -c 'import pty; pty.spawn("/bin/bash")'
yulate
2023-05-24
6320
GDOUCTF 新生赛 wp
一个人打了一天,web太过简单了,AK 加起来没有misc一题分高,其他方向就浅浅会一点,最后就拿了个115名。
yulate
2023-05-09
2840
贵阳大数据及网络安全精英对抗赛-解题赛 WP
这网站打开一直重定向,使用request库指定allow_redirects=False或者使用httpx库都可以成功访问
yulate
2023-05-09
1K0
nuclei 安装使用
nuclei/README_CN.md at master · projectdiscovery/nuclei (github.com)
yulate
2023-05-02
2.1K0
xray 扫描器使用
本文最后更新于 396 天前,其中的信息可能已经有所发展或是发生改变。 一 、使用自定义POC // 使用指定目录下全部的POC进行扫描 ./xray webscan --plugins phantasm --poc "./POC/**" --url http://172.16.10.3 📷 二、自定义编写POC模板 name: poc-yaml-e-colory-v9-deserialization rules: - method: POST path: "/services/Workflow
yulate
2023-05-02
4470
通达OA v11.10 sql注入漏洞复现
漏洞定位:/general/system/approve_center/flow_data/export_data.php
yulate
2023-05-02
2K0
Java CC1反序列化链分析
这里创建了个Transformer类型的数组,其中创建了四个对象,这四个对象分别使用了ConstantTransformer和InvokerTransformer两个类。
yulate
2023-05-02
5860
Python批量化获取ip地址归属地
今天碰到个需求,拿nuclei扫出的洞需要判断一下是哪些国家的目标,这总不能手工一个个去看吧,好几千个目标一个个看那简直蠢到不行,既然这样就拿python写一个脚本来自动化判断咯。
yulate
2023-05-02
1.3K0
ensp USG6000V 防火墙安全防护功能初探
该次攻击实验只需要用上topo中的AR1、ZGS、DMZ、Server2、Cloud5。 攻击目标为内网部分中的DMZ区域中搭建的web服务器,kali作为攻击机通过云接入外网路由器。
yulate
2023-05-02
4530
buuctf web方向刷题记录
又一新坑,马上就要工作了,但是觉得自己那叫一个菜,述开此坑,多刷点题提升一下自己。
yulate
2023-05-02
4840
从RCE_ME一题来了解如何绕过disable_function
[极客大挑战 2019]RCE ME:https://buuoj.cn/challenges#[极客大挑战 2019]RCE ME
yulate
2023-05-02
2940
Log4j 漏洞简单探究及实际利用
log4j在java开发的项目中使用率极广,所以说这漏洞在实际使用中利用价值挺高的。
yulate
2023-05-02
6310
Java Gson库注释符漏洞
正常json:{"username":"admin", "password":"123456","role":"admin"} 注释过的json:{"username":"admin", "password":"123456","role":"admin"/,"role":"test"/}
yulate
2023-05-02
4200
泛微e-cology OA系统漏洞复现(一、环境搭建)
Windows Server 2008 Standard: ed2k://|file|cn_windows_server_2008_r2_standard_enterprise_datacenter_and_web_with_sp1_vl_build_x64_dvd_617396.iso|3368962048|7C210CAC37A05F459758BCC1F4478F9E|/ (迅雷下载)
yulate
2023-05-02
4.3K1
HSC1th 2022 wp
这种题一般在flag都是在js里面,这题在main.js中,这个var1 base64解码了就是
yulate
2023-05-02
3600
面试准备
通过在用户可控参数中注入 SQL 语法,破坏原有 SQL 结构,达到编写程序时意料之外结果的攻击行为。其成因可以归结为以下两个原因叠加造成的:
yulate
2023-05-02
5980
西湖论剑2021_EasyTp题解
又是这种比赛的时候做不出来但是比赛结束后接做出来了。这是一道任意文件读去加上tp6反序列化漏洞的题,难度不是很高,但是考的知识点还挺多的
yulate
2023-05-02
1440
[CNVD-2021-84593]Mara_CMS文件上传漏洞复现
CNVD:https://www.cnvd.org.cn/flaw/show/CNVD-2021-84593
yulate
2023-05-02
7201
软链接导致任意文件读取
压缩一个软链接,类似于windows下的快捷方式,然后网站后台会解压读取该软链接指向的服务器上的文件,就能达到读取任意文件的效果。
yulate
2023-05-02
4030
初探Xpath注入
这两天在刷buuctf刷题的时候碰到这个问题,他在登录的时候提交的数据格式十分奇怪。
yulate
2023-05-02
1.2K0
点击加载更多
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档