人若无名便可专心练剑

Scroll Down

Tomcat幽灵猫漏洞实战 🔥

前言:    公司项目上遇到的一个传销站,是一个Thinkphp3.0的。尝试了payload进行注入后,发现只有一个盲注。于是就去找找有没有相同站点,拿个源码来审计审计。搜索到一个相同站点下存在8009端口的ajp协议和一个8080端口的tomcat站点,于是就想到了幽灵猫漏洞。发现使用Jspst

#CNVD-2020-10487   #实战   #CVE-2020-1938   #Tomcat幽灵猫  

Homebrew 国内镜像源

Homebrew国内镜像源腾讯云的速度比较快替换brew.git:gitremoteset-urloriginhttps://mirrors.cloud.tencent.com/homebrew/brew.git替换homebrew-core.git:gitremoteset-urloriginht

#Homebrew  

2020年总结

这一年里你参加了7场攻防演练,平均每场演练拿到了一万分,其中九千分都是靠shack2超级弱口令扫描爆破打下来的,你热衷于使用goby和shack2超级弱口令爆破,常常戏称自己是内网渗透大牛。喜欢和朋友讨论今年攻防演练又靠shiro,fastjson,weblogic混过了一年。你热爱学习,每天都会打

#2020年总结  

[转载]远程命令执行类漏洞传输Webshell或文件等多种方案

本文由简悦SimpRead转码,原文地址xiashang.xyz在红蓝对抗中,远程命令执行类漏洞往往是攻击方在正面路径中突破边界非常青睐的。常见的可以执行远程命令的漏洞的有各种JAVA反序列化漏洞、远程代码执行漏洞、远程命令执行漏洞(原生)、表达式执行漏洞、SQL注入漏洞等。远程命令执行类漏洞从漏洞

#Webshell   #远程命令执行   #传输Webshell  

墨者学院靶场——DEFCON Group 2020 南京站 靶场解题详解

题目是我帮着出的,思路我也提供下。但是题目的方向不是我弄的~刚好整理电脑的时候看到有这个文档,就放出来。思路:打开后发现页面如下:测试弱口令:发现test/123456成功登陆登陆后页面底部发现KEY:提示权限不足一顿操作没发现可利用点后,在Github找到疑似系统的osskey值。登陆OBS对象存

#Defcon 2020   #墨者学院   #解题思路