snowhy的博客
  • Home
  • Archives
  • 安全项目
  • 漏洞挖掘
  • CTF竞赛
  • Web渗透
  • Tags
  • About
内网渗透2-多网段攻击

内网渗透2-多网段攻击

内网渗透2-多网段攻击ip:10.3.4.97一、信息收集flag11、先用fscan扫描靶机ip,发现靶机开发22、80,8080,8338端口 2、用dirsearch对开发靶机进行目录探测 发现http://10.3.4.97/flag, 访问拿到第一个flag 1flag1{ecbad114509698f68441e45a12baae3e} 与此同时,探测到
2025-06-28
Web渗透
#内网渗透 #横向移动 #多网段攻击
内网渗透--春秋云镜initial

内网渗透--春秋云镜initial

内网渗透–春秋云镜initial一,前置知识前置知识包括三个部分thinkphp,内网穿透,永恒之蓝1.thinkphp漏洞原理thinkphp 2.xThinkPHP 2.x 远程代码执行漏洞(CVE-2014-9784)的原理主要涉及框架对用户输入的动态路由处理机制未进行严格过滤,导致攻击者可通过构造特定 URL 执行任意 PHP 代码 使用preg_replace的/e模式匹配路由: $re
2025-03-18
Web渗透
#内网渗透 #域渗透 #横向移动
CTF题目解析:【题目名称】

CTF题目解析:【题目名称】

🚩 题目信息 项目 详情 比赛名称 XXXX CTF 2023 题目类型 Web/Crypto/Pwn/Reverse/Misc 难度级别 简单/中等/困难 分值 XXX
2023-10-18
CTF竞赛
#CTF #WriteUp #解题思路 #技能提升
Web渗透技术:【技术名称】

Web渗透技术:【技术名称】

📝 技术概述这里简要介绍该Web渗透技术的基本概念和应用场景。
2023-10-18
Web渗透
#渗透测试 #攻击技术 #Web安全
fastjson 1.2.24 反序列化 RCE 漏洞复现(CVE-2017-18349)

fastjson 1.2.24 反序列化 RCE 漏洞复现(CVE-2017-18349)

📢 漏洞概述漏洞背景:1.fastjson 是阿里巴巴开发的一款高性能 JSON 解析库,在 Java 开发领域被广泛应用,用于处理 JSON 数据的序列化与反序列化操作,众多企业级应用借助它实现高效的数据交互与处理。 2.Java 反序列化机制是 Java 提供的一种将字节流重新转换为 Java 对象的功能,在分布式系统、远程通信等场景中常用,但该机制存在被恶意利用的风险。 3.当 fastj
2023-10-18
漏洞挖掘
#漏洞分析 #安全研究 #漏洞利用
【项目名称】- 安全工具/系统开发实践

【项目名称】- 安全工具/系统开发实践

📋 项目概述简要介绍该安全项目的基本情况,包括项目目标、解决的问题和应用场景。
2023-10-18
安全项目
#安全工具 #开发实践 #项目分享
【漏洞编号】- 【漏洞名称】深度分析

【漏洞编号】- 【漏洞名称】深度分析

📢 漏洞概述简要介绍该漏洞的基本情况,包括漏洞类型、影响范围、CVSS评分等。
2023-10-18
漏洞挖掘
#漏洞分析 #安全研究 #漏洞利用
123

Search

Hexo Fluid