JunMo 2年前 2019年全国职业院校技能大赛网络空间安全大赛Wireshark数据包分析题解(模拟) 1.1题1.使用Wireshark查看并分析服务器场景PYsystem20191桌面下的capture1.1.pcap数据包文件,通过分析数据包capture1.1.pcap找出主机MAC地址最后两位为“ad”的经纬度信息,并将经纬度信息作为Flag值(之间以英文逗号分隔,例如:39.906000,116.645000)提交答案为www.ld80.cn1.2题继续分析数据包... 10 1 1.4k 23
通达OA V11.6任意文件删除+文件上传漏洞复现 JunMo 8个月前 环境搭建通达OA V11.6 下载地址:http://www.kxdw.com/soft/23114.html百度网盘链接:https://pan.baidu.com/s/1rTnsKtiB5HDvzp4FoKdMFw 提取码:Mo60然后进行安装即可访问使用默认账号admin 密码空 登入提示:该漏洞并不是无损的,如果成功利用后会删除程序中的php文件会导致程序功能无法使用... 1 0 521 9
深信服RCE漏洞复现 JunMo 8个月前 漏洞介绍威胁等级:严重影响范围:使用奇安信天擎EDR产品的主机漏洞复现使用poc/tool/log/c.php?strip_slashes=system&host=id复现成功 1 0 481 1
JunMo 1年前 记一次解析漏洞渗透 目标信息如下环境:windows iis7.5 PHP/5.3.28看到iis7.5+php第一时间就想到了Fast-CGI解析漏洞解析漏洞页面是一个登入页面,一个二级域名这里随便找一个图片链接地址然后在链接后面加上/.php成功解析http://xxxx.xxxxx.com/images/login.jpg/.php现在已经确认有解析漏洞,只需要找到上传的地方就可以了kindeditor翻js文... 4 0 495 19
JunMo 1年前 伪造ip进行注入 前言今天看某个程序遇到的写个文章记录一下过程先看看代码(这里是我自己搭建的)由于这里的ip可以使用X-Forwarded-For 伪造所以产生了sql注入但是这边使用了explode函数用逗号来分割所以相当于过滤了逗号这里我使用了网上找到的脚本改写IF类型的判断为CASE-WHEN可以不使用逗号。#!/usr/bin/env python """ Author: Conan0xff ""... 3 0 385 5
JunMo 2年前 CVE-2019-0708 远程桌面代码执行漏洞Windows Server 2008复现 0x01前言复现完了win7,在来水一篇复现2008的,虽然比较鸡肋。0x02环境这里我使用的是 Microsoft Windows Server 2008 R2 Enterprise 依旧开启3389关闭防火墙0x03复现首先要修改注册表HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Terminal Server\WinSta... 2 0 335 5