CVE-2024-2961 官方翻译:https://mp.weixin.qq.com/s/03Bq8iryo22Cme5QR0LqDw 作者exp:https://github.com/ambionics/cnext-exploits 文章:https://xz.aliyun.com/news/14986 题目来源:[SWPUCTF 2025 秋季新生赛]我是签到 初步了解底层原理https://mp.weixin.q 2026-03-24 漏洞学习笔记 > CVE #CVE-2024-2961
MDUT安装 MDUT安装安装地址:https://github.com/SafeGroceryStore/MDUT/releases 选择这个文件下载 存在配置好的jar文件,需要用java1.8版本运行,可以在电脑终端看一下自己的java版本 版本可以,就可以直接点击运行了 填写信息,然后点击测试,保存 之后就可以进行UDF提权命令执行这些 2026-03-22 工具安装 #MDUT安装
网络协议 HTTP协议HTTP:超文本传输协议,用于客户端和服务器之间传输超文本 HTTP是万维网的基础,支持网页浏览、文件下载、API调用等应用场景 HTTP的工作原理HTTP使用客户端-服务器模型,通过请求-响应的方式传输数据 核心功能是客户端向服务器发送请求,服务器返回响应 HTTP请求-响应流程 客户端:向服务器发送HTTP请求(如GET/index.html) 服务器:处理请求并返回H 2026-03-21 渗透 > 知识点 #网络协议
内网代理 SOCKS代理什么是SOCKS代理SOCKS代理是一种通过TCP或UDP协议在客户端与服务器之间建立连接的网络代理协议 Stowaway项目地址:https://github.com/ph4ntonn/Stowaway/releases 使用云服务器作为admin,自己的主机作为agent 将admin上传到自己的VPS上 因为要权限 先执行加权限的命令 1chmod +x ./linux_x 2026-03-21 渗透 > 知识点 #内网代理
php中的原生类 目录遍历类Directorylterator只能列出目录文件名,不能读文件内容 作用:查看文件系统的目录 返回值:指定目录下的第一个文件名(一般情况下是.) 这个类会创建一个指定目录的迭代器 1234<?php$dir = new DirectoryIterator('D:\PHP代码');//这是我自己的一个目录echo $dir;?> 遇到echo输出时会触 2026-03-19 漏洞学习笔记 > php反序列化 #php原生类
php反序列化 事例源码分析123456789101112131415161718192021222324252627282930313233343536<?php header("Content-type:text/html;charset=utf-8");error_reporting(0);show_source("class.php");class HaHa 2026-03-19 漏洞学习笔记 > php反序列化 #php反序列化
内网渗透靶场1 flag1(seacms v6.45rce 前台Getshell) 打开可以看到是一个seacms 利用fscan扫描看看有什么漏洞 1fscan.exe -u http://8.140.236.137:89/ 看到存在rce漏洞,就上网找poc打 传了之后抓包 poc 1searchtype=5&searchword={if{searchpage:year 2026-03-19 渗透 > 综合靶场 #内网渗透
pickle反序列化 面试的时候被问到不太答得上来就想着学一学,正好BUU刷到了题,就学一学这个漏洞,感觉了解过php反序列化的再对python语言有点了解之后会比较好上手,可以类比php反序列化学习 下面是学习的一些网站,大致从5个方面浅析pickle反序列化可以参考原文 例题[CISCN2019 华北赛区 Day1 Web2]ikun 基础原理 漏洞利用和绕过 魔术方法 防护与示例 从零开始和一些绕过 什么是p 2026-03-10 漏洞学习笔记 > Python #pickle
DC-1 记第一次打靶机,有点意思 前言感觉最近学的乱乱的,不知道该干嘛,静不下心刷题什么的,想到之前面试时问到的有没有打过靶机,碰巧看到学长在打,说这个系列比较基础,就也来看看,但是这个文件下的真的很慢:(搭了梯子下的也超级慢 好吧这个靶机暂时还打不了,虚拟机的桥接有点问题电脑的以太网也有点问题:( 环境搭建 DC-1镜像文件 虚拟机VMware 靶机镜像下载地址:https://www.vuln 2026-02-26 渗透 > VMware > DC #渗透
AWD入门 学习网站:https://xz.aliyun.com/news/10443 AWD流程 出题方会给每一支队伍部署同样环境的主机,主机有一台或者多台。 拿到机器后每个队伍会有一定的加固时间或没有加固时间,这个视规则而定。 每个服务、数据库、主机上都会可能存在 flag 字段,并且会定时刷新。通过攻击拿到 flag 后需要提交到裁判机进行得分,一般会提供指定的提交接口。下一轮刷新后,如果还存在该漏 2026-02-26 AWD #AWD