hana-u
码龄7年
求更新 关注
提问 私信
  • 博客:75,893
    75,893
    总访问量
  • 71
    原创
  • 279
    粉丝
  • 80
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:上海市
加入CSDN时间: 2019-01-14
博客简介:

weixin_44522540的博客

查看详细资料
个人成就
  • 获得27次点赞
  • 内容获得14次评论
  • 获得107次收藏
  • 代码片获得671次分享
  • 博客总排名1,015,129名
创作历程
  • 18篇
    2022年
  • 51篇
    2021年
  • 1篇
    2020年
  • 5篇
    2019年
成就勋章
TA的专栏
  • 漏洞复现
    2篇
  • WEB安全
    8篇
  • 提权
    4篇
  • web渗透
    5篇
  • ctf
    34篇
  • ccf
    1篇
  • OJ
    1篇

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 1

TA参与的活动 0

兴趣领域 设置
  • 网络空间安全
    web安全
创作活动更多

2025年度报告已生成

你的年度报告已生成,快去解锁你的年度报告

去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

Pocsuite3编写poc——以Grafana任意文件读取为例

pocsuite3
原创
博文更新于 2022.09.07 ·
1818 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

GoCD plugin 任意文件读取漏洞 CVE-2021-43287

GoCD任意文件读取
原创
博文更新于 2022.09.07 ·
641 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Apache Druid LoadData 任意文件读取 漏洞 CVE-2021-36749

Apache Druid 任意文件读取漏洞 CVE-2021-36749
原创
博文更新于 2022.09.06 ·
610 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

红日ATT&CK系列靶场(一)

ATT&CK(一)
原创
博文更新于 2022.09.05 ·
1114 阅读 ·
1 点赞 ·
0 评论 ·
7 收藏

lazysysadmin靶机渗透

lazysysadmin靶机
原创
博文更新于 2022.09.02 ·
907 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

DarkHole靶机渗透

DarkHole靶机渗透
原创
博文更新于 2022.09.01 ·
431 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

HACK ME PLEASE靶机渗透

hack me靶机(一)
原创
博文更新于 2022.08.30 ·
627 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

BSides-Vancouver靶机渗透

Vulnhub:BSides-Vancouver 靶机渗透
原创
博文更新于 2022.08.25 ·
422 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Webmin 远程命令执行漏洞(CVE-2019-15107)复现

一、环境搭建本次采用vulhub进行复现二、复现过程POST /password_change.cgi HTTP/1.1Host: 192.168.252.145:10000User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:99.0) Gecko/20100101 Firefox/99.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif
原创
博文更新于 2022.05.03 ·
878 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

SQLMap——Tamper学习

一、简介sqlmap是一款用来检测与利用SQL注入漏洞的免费工具,不仅可以实现SQL注入漏洞的检测和利用的自动化处理,自带的Tamper脚本可以帮助我们绕过IDS/WAF的检测。二、Tamper脚本部分Tamper脚本如图:虽然sqlmap提供了许多Tamper脚本,但实际使用过程中网站可能过滤了许多敏感字符和相关函数,这就需要我们能够针对防护规则手动构建相应的Tamper脚本。三、Tamper结构#!/usr/bin/env python"""Copyright (c) 20
原创
博文更新于 2022.05.03 ·
3060 阅读 ·
1 点赞 ·
0 评论 ·
12 收藏

【vulnhub】Lampiao脏牛提权

C段扫描访问ip全端口扫描访问对应端口目录扫描drupal上传到对方的/tmp文件下
原创
博文更新于 2022.04.24 ·
346 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Ubuntu 16.04漏洞复现(CVE-2017-16995)

简介Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。漏洞概述该漏洞存在于带有 eBPF bpf(2)系统(CONFIG_BPF_SYSCALL)编译支持的Linux内核中,是一个内存任意读写漏洞。该漏洞是由于eBPF验证模块的计算错误产生的。普通用户可以构造特殊的BPF来触发该漏洞,此外恶意攻击者也可以使用该漏洞来进行本地提权操作。复现过程查看当前用户id(1)来到“tmp”目录下,执行文件perl linux-exploit-suggester-2.p
原创
博文更新于 2022.04.23 ·
2497 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

攻防世界Misc

1、this_is_flag2、pdf题目描述:菜猫给了菜狗一张图,说图下面什么都没有说图下面什么都没有 移开图片即可得flag3、如来十三掌题目描述:菜狗为了打败菜猫,学了一套如来十三掌。放到在线佛曰加解密网站上解密:https://keyfc.net/bbs/tools/tudoucode.aspxMzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9锁定十三这个关键词,使用CTFCrackTools对文本进行Rot13:
原创
博文更新于 2022.03.31 ·
541 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

攻防世界crypto

1、base64题目描述:元宵节灯谜是一种古老的传统民间观灯猜谜的习俗。 因为谜语能启迪智慧又饶有兴趣,灯谜增添节日气氛,是一项很有趣的活动。 你也很喜欢这个游戏,这不,今年元宵节,心里有个黑客梦的你,约上你青梅竹马的好伙伴小鱼, 来到了cyberpeace的攻防世界猜谜大会,也想着一展身手。 你们一起来到了小孩子叽叽喳喳吵吵闹闹的地方,你俩抬头一看,上面的大红灯笼上写着一些奇奇怪怪的 字符串,小鱼正纳闷呢,你神秘一笑,我知道这是什么了。Y3liZXJwZWFjZXtXZWxjb21lX3RvX25l
原创
博文更新于 2022.03.31 ·
508 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

命令执行漏洞挖掘技巧分享

1.1 前言1、第三方开源通用框架/第三方类库的使用,如Struts,Jenkins等。2、业务逻辑处理直接拼接用户可控参数区执行系统命令或者拼凑回调函数代码,中途无任何安全过滤比如说: 应用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、shell_exec、passthru、popen、proc_popen等,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。这里以php说明含义,任何一门编程语言,使用到了一些系
转载
博文更新于 2022.03.11 ·
1189 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

freemarker模板注入

一、freemarker和thymeleaf区别freemarker这种编程式模板引擎,比如我们用一个判断会这么写<#if ${isBig}>Wow!</#if>而在thymeleaf中首先要考虑的问题是我的DOM是什么,而不是将 if 的逻辑放在哪里在thymeleaf中判断会写出下面代码:<div th:switch="${user.role}"> <p th:case="'admin'">User is an administrator
原创
博文更新于 2022.02.15 ·
2511 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

XSStrike

0x01 简介XSStrike 是一款用于探测并利用XSS漏洞的脚本。包含:对参数进行模糊测试之后构建合适的payload使用payload对参数进行穷举匹配内置爬虫功能检测并尝试绕过WAF同时支持GET及POST方式0x02 下载和安装git clone https://github.com/s0md3v/XSStrike.git安装依赖pip3 install -r requirements.txt(python>=3.4)0x03 测试1.测试一个使用GET方
原创
博文更新于 2022.01.24 ·
3367 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Dnslog在渗透测试中的应用

前言在某些无法直接利用漏洞获得回显,目标可以发起 DNS 请求的情况下,这个时候就可以通过dnslog把想获得的数据外带出来。SSRF盲打在 DNSlog 平台获取一个子域名 id02zu.dnslog.cn,然后访问 ?url=http://id02zu.dnslog.cn,平台上有靶场发起的访问请求记录网上的例子:在某系统的机票信息存在导出功能:修改导出信息的请求中queryPath参数的路径为自己的 DNSlog:可以看到 DNSlog 平台成功记录访问请求,证明存在 SSRF 漏
原创
博文更新于 2022.01.21 ·
2249 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

Hadoop 未授权访问 getshell

漏洞概述YARN提供有默认开放在8088和8090的REST API(默认前者)允许用户直接通过API进行相关的应用创建、任务提交执行等操作,如果配置不当,REST API将会开放在公网导致未授权访问的问题,那么任何黑客则就均可利用其进行远程命令执行,从而进行挖矿等行为。受影响范围Apache Hadoop YARN资源管理系统环境搭建cd /vulhub/hadoop/unauthorized-yarndocker-compose up -d环境搭建成功,未授权访问到页面#!/usr
原创
博文更新于 2022.01.19 ·
4945 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

Grafana任意文件读取漏洞(CVE-2021-43798)

一、漏洞描述Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。二、漏洞影响范围影响版本:Grafana 8.0.0 - 8.3.0安全版本:Grafana 8.3.1, 8.2.7, 8.1.8, 8.0.7三、vulfocus靶场复现其他payload:/public/plugins/alertlist/../../../../../../../../../../../etc/passwd/p
原创
博文更新于 2021.12.30 ·
832 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多