靶场upload-labs漏洞 地址

安装anaconda需要配置的清华地址

https://mirror.tuna.tsinghua.edu.cn/help/anaconda/ channels: - https://mirrors.tuna.tsinghua.edu.cn/anaconda/cloud/bioconda/ - https://mirrors.tuna.ts ......
anaconda 地址

09 信息打点-CDN 绕过篇&漏洞回链&接口探针&全网扫描&反向邮件

一、知识点1.1CDN 知识-工作原理及阻碍1.1.1CND概念CDN的全称是Content Delivery Network,即内容分发网络。其基本思路是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输得更快、更稳定。通过在网络各处放置节点服务器所构成的在现有的互联网基础之 ......
amp 探针 全网 漏洞 接口

最新Docker搭建DVWA和SQLi-LABS漏洞练习平台

搭建DVWA DVWA是一款开源的渗透测试漏洞练习平台,内含XSS、SQL注入、文件上传、文件包含、CSRF和暴力破解等漏洞的测试环境。 可以在Docker Hub上搜索DVWA,有多个用户共享了搭建好的DVWA镜像(注意,有些镜像可能存在后门),此处选择镜像——sagikazarmark/dvwa ......
漏洞 SQLi-LABS Docker 平台 DVWA

使用汇编和反汇编引擎写一个x86任意地址hook

最简单的Hook 刚开始学的时候,用的hook都是最基础的5字节hook,也不会使用hook框架,hook流程如下: 构建一个jmp指令跳转到你的函数(函数需定义为裸函数) 保存被hook地址的至少5字节机器码,然后写入构建的jmp指令 接着在你的代码里做你想要的操作 以内联汇编的形式执行被hook ......
地址 引擎 hook x86 86

nginx配置本地域名地址

打开nginx.conf文件,修改server_name中的localhost为域名 访问本地电脑路径,C:\Windows\System32\drivers\etc,修改hosts文件。一般是没有修改权限的,还要如下操作 ......
地址 域名 nginx

vulnhub Me and My Girlfriend靶场

目录1.信息收集2.漏洞挖掘3.漏洞利用4.提升权限 1.信息收集 扫描存活主机 sudo arp-scan -l 扫描主机的开放端口 nmap -p- 192.168.42.156 扫描端口具体开放服务 nmap -p 22,80 -A -sV 192.168.42.156 扫描网站指纹 what ......
靶场 Girlfriend vulnhub and Me

ElasticSearch 命令执行漏洞

漏洞编号:CVE-2014-3120 漏洞详情 CVE编号 CVE-2014-3120 漏洞级别 中危6.8 标题 Elasticsearch默认配置允许动态脚本执行漏洞 披露时间 2014/07/29 漏洞总结 Elasticsearch 1.2版本及之前的默认配置启用了动态脚本,攻击者可以通过_ ......
ElasticSearch 漏洞 命令

ElasticSearch Groovy 沙盒绕过 && 代码执行漏洞

漏洞编号:CVE-2015-1427 漏洞详情 CVE编号 CVE-2015-1427 漏洞级别 高危7.5 标题 Elasticsearch Groovy 脚本引擎存在远程代码执行漏洞 披露时间 2015/02/17 漏洞总结 Elasticsearch在版本1.3.8之前及版本1.4.x在1.4 ......
ElasticSearch 漏洞 amp 代码 Groovy

0和255(Polar靶场)

下载文件后打开 image_list.py # -*- coding = utf-8 -*- # @software:PyCharm from PIL import Image image = Image.open('flag.png') #flag.png分辨率为33*33 width = ima ......
靶场 Polar 255

Apache-httpd最新版本升级教程,解决漏洞(CVE-2017-9788、CVE-2017-9798、CVE-2016-2161等)

参考文档: https://blog.csdn.net/weixin_47444415/article/details/133682253 根据官网提供最新的版本号,下载最新版本即可; 这个教程试验过了,可以用; 注: 一.错误 报错:configure: error: You need a C++ ......
CVE 2017 Apache-httpd 漏洞 版本

Owasp Top10 漏洞解析 之注入

一、注入漏洞是什么? 注入漏洞,即将不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如SQL注入NoSQL注入、OS 注入和LDAP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命今或访问数据。 几乎任何数据源都能成为注入载体,包括环境变量、所有类型的用户 ......
漏洞 Owasp Top 10

图片oss链接地址生成base64

废话不多说直接上代码 public static String getBase64(String ossUrl) { InputStream in = null; final ByteArrayOutputStream data = new ByteArrayOutputStream(); //读取 ......
地址 链接 图片 base oss

struts2相关漏洞

过去爆出的历史漏洞可以使用一些集成工具才探测,这里复现一些工具未集成的漏洞 struts2 代码执行 (CVE-2020-17530)(S2-061) 启动环境 使用另一个exp来执行 https://github.com/YanMu2020/s2-062 E:\python s2-062.py - ......
漏洞 struts2 struts

Thinkphp相关漏洞

Thinkphp版本主要有3、5、6,相关漏洞比较多,可以使用两款工具来探测。 工具未集成的漏洞存在thinkphp lang 命令执行 thinkphp lang 命令执行 环境启动 PAYLOAD GET /public/index.php?+config-create+/&lang=../.. ......
漏洞 Thinkphp

Python获取服务器IP地址

一、依赖 import socket 二、获取 # 获取计算机名称 hostname = socket.gethostname() # 获取本机IP ip = socket.gethostbyname(hostname) 三、结果 ......
地址 服务器 Python

Python获取服务器IP地址

一、依赖 import socket 二、获取 # 获取计算机名称 hostname = socket.gethostname() # 获取本机IP ip = socket.gethostbyname(hostname) 三、结果 ......
地址 服务器 Python

符号执行manticore工具演练之发现缓冲区溢出漏洞

符号执行之manticore工具演练 参考资料:SANS SEC 554 https://docs.soliditylang.org/en/v0.8.0/ ziion虚拟机:区块链智能合约中的kali(ziion涵盖演练中所以提及到的工具) 动静态之分 IDA是静态分析工具,常用于检测脆弱性;man ......
缓冲区 漏洞 manticore 符号 工具

安全漏洞修复记录

1. 敏感信息泄露 1.1. 6443/10251/10252敏感信息泄露 上图中提示6443、10251、10252三个端口分别对应了K8S的kubelet API、kube-scheduler、kube-controller三个服务的通讯端口。访问URL显示这三个端口的指标、版本页面会显示敏感信 ......
安全漏洞 漏洞

Apache ActiveMQ Jolokia 后台远程代码执行漏洞(CVE-2022-41678)

Apache ActiveMQ Jolokia 后台远程代码执行漏洞(CVE-2022-41678) Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持java消息服务、集群、Spring Framework等。 Apache ActiveMQ在 ......
漏洞 后台 ActiveMQ Jolokia 代码

SVN更换服务器地址

写在前面:之前有更换过一次不过转眼又忘了,对自己的记忆不抱希望了! 问题描述: 公司的svn地址经常会出边变更的情况,这时如果不想再次全部checkout代码的话就得手动变更svn服务器地址了! 打开已检出工程的根目录: 在根目录的空白位置激活右键SVN菜单,选择 “Relocate” 修改新的路径 ......
地址 服务器 SVN

组播、保留地址、dhcp使用地址的作用

组播地址,会在网络中传输吗 组播地址是用于多播通信的特殊IP地址,可以用于将数据包发送到一个特定的组播组,而不是单个主机。当数据包被发送到组播地址时,它将被路由到网络中的所有已经加入了该组播组的主机。 在网络中,组播数据包会被交换机和路由器传输。路由器负责确定哪些网络接口连接到了对应的组播组,并转发 ......
地址 作用 dhcp

apache相关漏洞

CVE-2021-41773 目录穿越 Apache HTTP Server 2.4.49、2.4.50版本对路径规范化所做的更改中存在一个路径穿越漏洞,攻击者可利用该漏洞读取到Web目录外的其他文件,如系统配置文件、网站源码等,甚至在特定情况下,攻击者可构造恶意请求执行命令,控制服务器。 启动环境 ......
漏洞 apache

数据库迁移方式和相关文档地址

数据库迁移方式 1、php yii migrate 文档地址 2、flyway 文档地址 3、liqiubase 操作文档 更多的其他迁移工具探索方式 flyway alternatives 迁移比较 liqiubase操作 (1)、在Java中的项目中使用 1、在yml中配置相关的扫描 sprin ......
地址 方式 文档 数据库 数据

memcmp比较两个内存地址

问题 在实际的开发过程中,遇到了在x64系统下使用宏定义创建一个注册表对象的情景,但是发现实际上的低32位是正常的句柄的位置,但是高32位的数值被初始化位0xffffffff,然后需要和他比较的值在初始化的时候直接设置成了NULL,所以在毕节两个值的时候出现了低位相同但是高位的值一个是0xfffff ......
内存 两个 地址 memcmp

【靶场部署】业务安全测试-大米CMS-V5.4电子商城

1 业务数据安全 概述:商品数量篡改测试是通过在业务流程中抓包修改订购商品数量等字段,以判断服务器是否存在商品订购数量篡改漏洞。手段:将请求中的商品数量修改成任意非预期数额、负数等进行提交,查看业务系统能否以修改后的数量完成业务流程。目的:该项测试主要针对商品订购的过程中,服务器对异常交易数据处理缺 ......
靶场 电子商城 大米 业务 商城

vulnhub DC-2靶场

1.信息收集 扫描存活主机 sudo arp-scan -l 扫描主机开放端口 nmap -p- 192.168.42.155 扫描主机开放端口的具体服务 nmap -p 80,7744 -sV -A 192.168.42.155 80端口是网页,7744是SSH 日常扫描指纹 whatweb 19 ......
靶场 vulnhub DC

C# TcpClient异常 由于套接字没有连接并且(当使用一个 sendto 调用发送数据报套接字时)没有提供地址,发送或接收数据的请求没有被接受。

//C# TcpClient抛出异常Exception thrown: 'System.Net.Sockets.SocketException' in System.dll由于套接字没有连接并且(当使用一个 sendto 调用发送数据报套接字时)没有提供地址,发送或接收数据的请求没有被接受。经查,w ......
套接字 数据 TcpClient 地址 sendto

苹果发布macOS 14.2正式版:可自动填充姓名地址 全新天气小组件

今天,苹果向Mac设备用户发布了macOS Sonoma 14.2正式版的更新。 这是macOS Sonoma系统发布以来的第二次大更新,和上个版本间隔了6周的时间。 符合更新条件的Mac用户,可以通过“系统设置”下方的“软件更新”来进行下载更新。 macOS Sonoma 14.2正式版主要更新内 ......
正式版 组件 姓名 天气 苹果

漏洞修复总结

https://www.cnblogs.com/mrwh/archive/2019/09/21/11552720.html 1.代码注入 1.1 命令注入 命令注入是指应用程序执行命令的字符串或字符串的一部分来源于不可信赖的数据源,程序没有对这些不可信赖的数据进行验证、过滤,导致程序执行恶意命令的一 ......
漏洞

iOS马甲包上架总结;4.3处理经验;附工具下载地址

1.背景 目前市面上iOS马甲包的上包难度非常大,审核严格,有些不符合规则的应用想上架非常难,特别是原包是原生的更是基本无望. 主要分两种情况. 1.1 原包是web网页 一些公司为了节约开发成本,减少维护成本,往往直接用一次开发多端使用的网页去提审,结果显而易见,Apple是拒绝单独一个网页的应用 ......
马甲 工具下载 经验 地址 工具
共2170篇  :4/73页 首页上一页4下一页尾页