文章列表

2.8k 3 分钟

# CVE-2023-26469-Jorani - 复现 # 一、复现 复现漏洞编号 CVE-2023-26469 。在春秋云境上也是免费的复现环境。 # 1、靶标介绍: Jorani 是一款开源的员工考勤和休假管理系统,适用于中小型企业和全球化组织,它简化了员工工时记录、休假请求和审批流程,并提供了多语言支持以满足不同地区的需求。在 Jorani 1.0.0 中,攻击者可以利用路径遍历来访问文件并在服务器上执行代码。 漏洞影响 Jorani < 1.0.2 # 2、复现过程: 在春秋云境上打开复现环境 直接使用网上的 poc...
1.9k 2 分钟

# CVE-2023-27179-GDidees-CMS # 一、复现 复现漏洞编号 CVE-2023-27179 。在春秋云境上也是免费的复现环境。 # 1、靶标介绍: GDidees CMS v3.9.1 及更低版本被发现存在本地文件泄露漏洞,漏洞通过位于 /_admin/imgdownload.php 的 filename 参数进行利用。 # 2、复现过程 在平台上开启环境 主页中啥也没有,使用 dirsearch 扫描目录 可以扫描到 _admin 后台路径。根据提示,在这个后台路径下的 imgdownload.php...
11k 10 分钟

# Bomb Lab 靶场训练 # 1、phase_4 紧接第三关之后,咋们从第四关开始 disas phase_4 开始分析 Dump of assembler code for function phase_4: 0x000000000040100c <+0>: sub $0x18,%rsp 0x0000000000401010 <+4>: lea 0xc(%rsp),%rcx 0x0000000000401015 <+9>: lea...
13k 12 分钟

# CVE-2022-4230 WordPress 复现 # 一、复现 复现漏洞编号 CVE-2022-4230 。在春秋云境上也是免费的复现环境。 # 1、靶标介绍: WP Statistics WordPress 插件 13.2.9 之前的版本不会转义参数,这可能允许经过身份验证的用户执行 SQL 注入攻击。默认情况下,具有管理选项功能 (admin+) 的用户可以使用受影响的功能,但是该插件有一个设置允许低权限用户也可以访问它。 # 2、复现过程: 在平台上开启这个环境,开始复现。 开始发现页面中什么也没有 熟悉 WordPress 的师傅都知道,后台的路径一般都是...
1.6k 1 分钟

# AWD 攻防平台 - Cardinal 搭建教程 # 一、下载对应靶场文件 Cardinal-AWD 靶场 我下载的版本是: Cardinal_v0.7.3_linux_amd64.tar.gz 然后将其上传至 /opt 目录下 # 二、平台搭建 # 1、基本配置文件的完善 将其解压出来 tar -zxvf Cardinal_v0.7.3_linux_amd64.tar.gz 然后运行一下这个可执行文件 ./Cardinal 然后会出现以下选项: 我们先择中文,所以选择选项 2...
13k 12 分钟

# Bomb Lab 靶场训练 根据图片中的寄存器信息,以下是 x86-64 架构的通用寄存器对照表及其功能描述: 寄存器 子寄存器 功能描述 %rax %eax / %ax / %al 返回值寄存器(Return value) %rbx %ebx / %bx / %bl 被调用者保存寄存器(Callee saved) %rcx %ecx / %cx / %cl 第四个参数寄存器(4th argument) %rdx %edx / %dx / %dl 第三个参数寄存器(3rd argument) %rsi %esi / %si / %sil 第二个参数寄存器(2nd...
5.6k 5 分钟

# 二进制刷题 # 一、古老的数列 访问靶场地址 http://10.2.0.126/132 主页中也是没有有用的信息,那么根据提示下载文件。 这里由于我连不上远程的桌面拿不到这个 Re 文件。所以省略使用 linux 工具探查可执行文件的位数以及其详细信息。 将文件使用 ida x64 进行反汇编 开始分析反汇编的伪代码: int __cdecl main(int argc, const char **argv, const char **envp){ int v3; // ebx@9 int v4; // ebx@10 int v5; // eax@14 signed...
40k 36 分钟

# 强网杯 ---- 2024 # 一、web # platform 打开是一个登录的界面,并且根据提示任意用户都可以进行登录。随便尝试: admin\admin 发现登录成功。但是 i 进入后台后没有发现任何有用的东西, Cookie 的值也不清楚有什么用 没思路后扫面目录,发现有一个可下载的路由 /www.zip ,访问下载,发现是网站的源码 开始审计一下代码的逻辑: <?php// class.phpclass notouchitsclass { public $data; public function __construct($data)...
11k 10 分钟

经过上一次的原型链的学习,这周主要要记录一下实战 日常贴文 P 神文章:https://www.leavesongs.com/PENETRATION/javascript-prototype-pollution-attack.html # 复习 回忆一下,请看以下实例 let fp={saber:1}console.log(fp.saber) // 1fp.__proto__.saber = 2 console.log(fp.saber) // 1let close={} console.log(close.saber)...
15k 14 分钟

# JavaScript 原型链及原型链污染学习 更全面的原型链知识点还是要到官方文档中查看 https://developer.mozilla.org/zh-CN/docs/Web/JavaScript/Inheritance_and_the_prototype_chain 我这里只节选其中我认为重要的地方。 # 一。继承和原型链 [[Prototype]] JavaScript 原型链是一种对象之间通过原型( [[Prototype]] )来实现继承的机制。每个对象都有一个原型,通过原型链,对象可以继承其原型的属性和方法。这构成了一个对象的原型链。 以下是原型链的主要概念: 对象: 在...