- 2024-10-14redis未授权访问及利用总结
Redis未授权访问漏洞漏洞原理redis默认端口6379,在默认配置情况下密码为空,因此如果将redis暴露到公网,会导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据,并且可以利用redis写入shell、写入公钥等危险操作漏洞复现安装redis下载安装包后进行解
- 2024-09-28带笔TP gt9xx调试
一.添加驱动把供应商提供的驱动替换掉sdk里面默认的驱动drivers/input/touchscreen/gt9xx二.dts配置:&i2c3{status="okay";pinctrl-names="default";pinctrl-0=<&i2c3m0_xfer>;gt9xx:gt9xx@5d{compatible="goo
- 2024-09-27发送proxy protocol报文
V1echo-e"PROXYTCP4192.0.2.1203.0.113.11234580\r\nGET/HTTP/1.0\r\n\r\n"|nc10.0.2.1580000000000000000000000000000008004500..............E.001000613b2d4000400601687f0000017f00.a;-@
[email protected].
- 2024-09-25命令执行面对各种绕过
1.过滤cat反写成tac2,过滤tac可以通过转义符进行绕过,单引号或者双引号如:ta''c,,ta""c3.过滤关键字如过滤flag可以通过fla*,fla?(使用?时需要注意,文件名剩余长度是多少,?就需要几个)4.过滤空格可以用%09(过滤数字和%时不影响使用)、%0a、${IFS}、<等方式来过滤5.过滤分割符 |&;
- 2024-08-29一道ssrf题目--Web-ssrfme
目录环境搭建代码分析漏洞点寻找渗透使用工具构造payload结果编辑 环境搭建使用docker拉取上面文件root@ubuntu:~/web-ssrfme/web-ssrfme#docker-composeup-d代码分析首先进入题目环境,查看docker发现在8091端口下,进入后出现这么个页面查看代码发现file
- 2024-08-19MISC-666
MISC-666前言很简单的一道题,主要是涉及hex转图片,文件头PNG文件头:89504E470D0A1A0A文件尾:AE426082题目666.zip解压获得6个txt文件,内容分别如下#189504e470d0a1a0a0000000d494844520000012c0000012c0806000000797d8e75000000017352474200aece1ce900000004674
- 2024-07-16关于CSRF和SSRF的介绍
一、CSRF1.简介跨站请求伪造(Cross-SiteRequestForgery,CSRF),也被称为OneClickAttack或者SessionRiding,通常缩写为CSRF,是一种对网站的恶意利用。尽管听起来像XSS,但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的
- 2024-07-14SSRF结合Redis未授权的打法
目录SSRF+Redis未授权案例怎么构造redis数据包?ReferenceSSRF不难理解,服务器端请求伪造(英语:Server-sideRequestForgery,简称SSRF)是攻击者滥用服务器功能来访问或操作无法被直接访问的信息的方式之一。服务器端请求伪造攻击将域中的不安全服务器作为代理使用,这与利用网页
- 2024-05-27QT | 文件读写过程中丢失的 OD OA 问题解决
今天发现QT以文本方式(QIODevice::Text)写入二进制0x0A会出现问题,写入的是一个字节(实际应该是两个字节),结果在Zed上看,显示是2个字节。明显每个0x0A前都多了个0x0D,导致我的bin文件全部都错位了期望的效果应该是原来按照字节流的形式输出文本时,ofstream会自动将输
- 2024-05-23PNG图片数据格式
存储类型[编辑]PNG图片主要由三种类型存储PNG8:图片使用8bits来存储,可以用2的8次方大小个种类颜色来存储一张黑白的图片。也就是说PNG8能存储256种颜色,因为颜色少,文件体积也非常小,一张图片如果颜色简单,将它设置成PNG8的图片是非常省空间合适的。PNG24:图片使用24bits来存储
- 2024-05-06【 攻防实操系列+漏洞复现 】-- Jinja2 SSTI模板注入
框架:python---Flask描述:Flask是一个使用Python编写的轻量级Web应用框架。其WSGI工具箱采用Werkzeug,模板引擎则使用Jinja2漏洞复现:Jinja2SSTI模板注入使用vulhub靶场,启动环境先进入容器看一下web服务的代码,得出参数值为name,且可控判断是否存在ssti漏洞,输入:?name={{1*9}},
- 2024-04-29[FBCTF2019]RCEService
[FBCTF2019]RCEService打开环境,提示输入JSON格式输入{"cmd":"ls"},只有一个index,php,而且不能读取到这卡住了,找了师傅们的WP发现源码<?phpputenv('PATH=/home/rceservice/jail');if(isset($_REQUEST['cmd'])){$json=$_REQUEST['cmd'];
- 2024-04-26如何使用wireShark的追踪流功能抓取并还原文件
简介WireShark的追踪流功能可以帮我们抓取从网络上下载的各种文件,接下来就演示下如何抓取并且进行还原。使用Nginx搭建文件存储服务器只要是通过http网站下载的包,都可以通过追踪流工具进行抓取。这里为了演示,临时搭建一个Nginx文件存储服务器。首先我们准备一台Nginx服务器,把默认
- 2024-04-12Modbus 存储区 功能码 报文 解析
存储区 输出线圈 0区 地址范围000001--065536(实际用不到所以有个短地址)00001-09999 输入线圈 1区 地址范围100001--165536 10001-19999输入寄存器3区 地址
- 2024-04-04vulhub中Apache Solr 远程命令执行漏洞复现(CVE-2019-0193)
ApacheSolr是一个开源的搜索服务器。Solr使用Java语言开发,主要基于HTTP和ApacheLucene实现。此次漏洞出现在ApacheSolr的DataImportHandler,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。它具有一个功能,其中所有的DIH配置都可以通过外部请求的dataC
- 2024-03-24CSRF & SSRF
CSRF&SSRFCSRFCSRF(Cross-SiteRequestForgery)(跨站请求伪造漏洞)原理用户访问网站,网站给用户cookie,此时攻击者给用户发送了一个诱惑链接,链接里有对该网站的访问代码,用户点击攻击者的链接后,触发恶意代码,攻击者就利用用户的cookie,执行了对网站的请求(以接口形式调用请求)
- 2023-12-31CINTA hw8
1.如果环R带乘法单位元1,对任意a∈R,请证明−a=(−1)a。证明:−a:a的加法逆元,(−1)⋅a:a的乘法逆元。0a=0a+0a0a=00a=(-1+1)a=(-1)a+a(-1)a+a=0(-1)a=-a得证2.如果任取环R中的元素x都满足x2=x,请证明环R是交换环。证明:要证对于R中的任意元素a
- 2023-11-15[UTCTF2020]file header
下载的图片无法打开,题目名称是文件头,放到010里查看一下果然文件头被修改过,正常的PNG文件头如下89504E470D0A1A0A└───┬───┘└──┬──┘└─┬─┘└─┬─┘││││文件标识|\r|\n|文件结束标识文件版本
- 2023-10-11SpringBoot的启动流程扩展点
阅读说明:1.如果有排版格式问题,请移步https://www.yuque.com/mrhuang-ire4d/oufb8x/yo5ywqt5eudxvxfc?singleDoc#%20%E3%80%8ASpring%E5%8F%AF%E6%89%A9%E5%B1%95%E6%8E%A5%E5%8F%A3%E6%80%BB%E7%BB%93%E3%80%8B,选择宽屏模式效果更佳。2.本文为原创文章,转发请注明出处。SpringBoot
- 2023-09-20esp32-c3通过AT指令集创建SSL加密的TCP客户端
官方文档https://docs.espressif.com/projects/esp-at/en/latest/esp32c3/Get_Started/index.html步骤fork源码创建新分支按键盘上的.进入编辑界面将如下证书换成目标服务器的证书提交返回到Action页面,等待自动编译完成下载下述文件将factory固件烧录到目标板的地
- 2023-08-24SQL注入基础学习6
SQL注入基础学习6三、sqli-labs的page-26、第24关二次注入基础知识二次注入原理:在第一次进行数据库插入数据的时候,仅仅只是使用了addslashes(addslashes()函数返回在预定义字符之前添加反斜杠的字符串。)或者是借助get_magic_quotes_gpc(php7.4版本之后被弃用)对其中的特殊字符
- 2023-08-18 CTFer成长记录——CTF之Web专题·bugku—never_give_up
一、题目链接https://ctf.bugku.com/challenges/detail/id/88.html二、解法步骤 打开网页,url中看到id=1,修改成2、3、4发现无反应。然后查看网页源代码:,提示一个网址,直接访问看看:发现url跳转到了bugku的论坛: BP抓1p.html网页的包,在返回包中发现一串密文: --JTI
- 2023-08-09redis协议介绍
- 2023-08-04[NISACTF 2022]level-up
[NISACTF2022]level-up题目来源:nssctf题目类型:web涉及考点:WAF绕过1.level-1打开题目页面,查看源代码,发现disallow,第一时间想到robots.txt查看发现了level2:2.level-2我们直接查看,然后是代码审计:<?php//hereislevel2error_reporting(0);include"str.php";
- 2023-04-14U290226 公式推导
U290226求\(\sum_{x=1}^{n}x^m\)的公式,\(n\leq20\)。先看如下柿子:\[1+2+3+\cdots+n=\frac{n\times(n+1)}{2}=\frac{n^2}{2}+\frac{n}{2}\]\[1^2+2^2+3^2+\cdots+n^2=\frac{n\times(n+1)\times(2n+1)}{6}=\frac{n^3}{