感谢 2019年,经历了很多。我还记得1月初的时候,那时才刚刚开始学习python这门语言,还是一个人独自学习的状态,没有加入安全圈子没有认识这么多人超好的师傅们。大概在暑假的时候,进入了web安全交流群,渐渐的认识了各位师傅们,同时也在那时候弄了CTF,这个学期非常有幸的认识了武汉工程大学本部的师傅们,这里也非常感谢本部的师傅们能够接纳我这个来自…
前言: 一直以来用的都是ubuntu 但是前几天由于配环境的需要不得不使用redhat,结果一看我的yum都没有配好,所以配好之后记录一下 配置: rpm –e –nodeps yum 通过这个命令进行原来的yum包的卸载 然后通过wget来安装对应的四个安装包 http://mirrors.163.com/centos/7/os/x86_64/P…
前言: 就在昨天刚刚续费完博客的服务器,晚上兴高采烈的打算写有关xxe的相关文章,但是一进去发现 我去我之前配置的小绿锁咋失效了!这下我完全没了写文章的心思,如今整出来了,所以写一下也算是当作一个小记录了 正文: 首先去控制台查看我的ssl证书,重新配置一下看看会不会解决问题 果然问题不会这么简单的就解决。在这之前我想先检查一下其他地方有没有问题,…
这篇文章受密码保护,输入密码才能阅读
前言: 战队里的石头师傅给了一个靶机让我们玩玩,反正我也菜,试试靶机正好可以自我学习一下,所以话不多说我们直接开始吧。 靶机地址:http://redteam.0xc2.cn/ 正文: 打开靶机之后,看起来好像没什么东西可以操作,简单的先进行目录和端口扫描一波。使用nmap -sS 简单的扫描了一下,发现好像没什么可以用的。但是在目录扫描里发现了一…
前言: 没错又是疯狂自闭的一场比赛,说白了就是自己太菜,既然当初做不出来就好好分析一下wp吧,看看是哪些地方欠缺 easy_calc: 通过查看源代码,我们可以发现有calc.php这个文件 发现这里通过正则表达式对一些特殊符号进行了过滤,但是坑定不可能这么简单是吧!坑定另有蹊跷!我们输入一些字母试试看。 果不其然!不可能这么轻松,我们这里看一下弹…
0x00 前言 一直以来对php反序列化都很耳熟 但是都没有去认真学习过 抱着遇不到的心态这是非常不可取的 正好这段时间在学习php语言 所以学习研究一下php反序列化漏洞 0x01 简析序列化和反序列化 php反序列化漏洞大部分都是围绕 serialize() 和 unserialize() 来展开的 serialize() 是php的一个序列化…
0x00 前言 之前一直对docker的镜像容器分不清楚 在用docker创建靶场的时候也是不断的创建容器 弄的我感觉看着很乱 后面也没有怎么了解了 今天去看了看文章 理解了点 所以写篇博文来记录一下 0x01 镜像和容器 因为原理这种网上一大堆 但是对于这之间的关系我感觉都没有说的很明了 看了篇文章清晰了许多 我们可以用vmware来当做例子进行…
0x00问题 暑假过了已经快大半了 但是感觉 回到了家之后开始怠惰了 每天的生活作息也没有按照计划来 学习的方向也是比较散 今天学这个学一点 明天学那个学一点 没有统一的规划 和大体的方向 所以 我个人觉得这有可能是我这段时间效率不高的原因 算了算个人学习安全也有八个月了 今天刚刚好是八个月 我应该更加的提升效率去学习更多的知识 0x01解决方案 …
参考文章 :https://www.freebuf.com/articles/web/182280.html https://www.cnblogs.com/xuyiqing/p/9974461.html https://blog.csdn.net/qq_41617034/article/details/93358309 https://www.l…