Xshell 4 注册码
Xshell 4 注册码 690313-111999-999313 Xftp 4 注册码 101210-450789-147200
Xshell 4 注册码 690313-111999-999313 Xftp 4 注册码 101210-450789-147200
# 生成密码(返回的第一行是明文,第二行是密文) ```hljs bash PASSWORD=$(base64 < /dev/urandom | head -c8); echo "$PASSWORD"; echo -n "$PASSWORD" | sha256sum | tr -d '-' ``` ![](ht...
情景描述 ==== 今天早上在研究一个Web系统的0Day,虽然是个任意命令执行漏洞,但是这个RCE有些局限,就想通过RCE写个WebShell提提权再看看 目标系统:`Microsoft Windows Server 2019 Standard` 动态脚本:`PHP 5.6` ![RCE封面图.png](http://static.51tbox.com/stat...
首先呢,要有一台服务器。 远程连接好之后 curl -o 1.zip https://minecraft.azureedge.net/bin-linux/bedrock-server-1.18.12.01.zip apt-get install zip unzip 1.zip rm 1.zip vi ser (按tab键补全)...
我们来用三个白帽( [](http://www.sangebaimao.com/)<http://www.sangebaimao.com/> )做演示。三个白帽平台是一个基于docker的实验环境平台,我们在三个白帽中可以简单找到适合自己实验的环境,并一键启动,拥有root权限,后续的工作就跟在正常vps上操作是一样的啦\~ 首先,找到ubuntu 15的镜像,点...
(最近你们可能会看到我发很多陈年漏洞的分析,其实这些漏洞刚出来我就想写,不过是没时间,拖延拖延,但该做的事迟早要做的,共勉) Postgres是现在用的比较多的数据库,包括我自己的博客,数据库都选择使用Postgres,其优点我就不展开说了。node-postgres是node中连接pg数据库的客户端,其中出现过一个代码执行漏洞,非常典型,可以拿出来讲一讲。 [0x01 P...
参数注入漏洞是指,在执行命令的时候,用户控制了命令中的某个参数,并通过一些危险的参数功能,达成攻击的目的。 [0x01 从gitlist 0.6.0远程命令执行漏洞说起](#0x01-gitlist-060) {#0x01-gitlist-060} ----------------------------------------------------------------...
真是醉了,前两天在鼓捣其他事情需要图片外链,我就直接用了自己博客用了很久的"EM相册"插件。我顺势看了看代码,还真被我看出事了...... EM相册是emlog最早的插件之一(插件页面:<http://www.emlog.net/plugin/6> 。id为6,可想而知),作者是现在身为emlog社区超版的KLLER,下载量也是很大的: [!...
这个不是0day,我手里也没0day,算是一个漏洞的二次审计,一篇随便写写的记录文,还请各位大牛多多交流。 [0x01 偶遇](#0x01) {#0x01} ------------------------ 有一个目标站,扫了一下旁站,用工具没有拿到几个cms的指纹。很奇怪,随手点一个,发现下面有powered by fineCMS。我记得以前也见过这个cms,是用CI框架...
前言 === 还别说,vim确实看起来挺蠢的,但是用起来真的很香。特备是针对没有小键盘和鼠标的机器。 特别适合那种外带只有一个笔记本,不带鼠标的人。所以特此再次列出一些常用功能 全部功能 ==== :q 退出 :q! 强制(不保存)退出 :wq 保存退出 :set nu 显示行号 :set nonu 隐藏行号 hjkl 左上下右 Ctrl + f 翻...