漏洞复现

复现各种漏洞~

漏洞复现

花两天时间的docker踩坑记录

阅读(794)评论(0)

要被docker折腾吐血的我,“带着伤”写下这次记录… 起因在复现openmrs漏洞时候,日常的工作之一就是搭建该漏洞的docker靶场,但是由于docker靶场平台统一的缘故,需要将靶机的所有环境安装在一个docker里面,无形之中增加了很大的复杂性,而我的踩坑之旅就此开始。 第一天 openmrs需要jre运行环境和tomcat,但我java的这套不...

漏洞复现

记一次成功的漏洞复现-然之协同.md

阅读(816)评论(0)

今天一早来到公司,继续复现昨天未完成的~ 0x00 思路转换 昨天在最后验证了漏洞的可行性,所以问题就出现在了payload上,payload里面一直有几个地方有问题,无所谓,我们先将它的代码改成我们希望的模式。两处改动,在解密中加了一行,昨天说过了,有一个莫名bug.. 第二处在处理函数上 因为最后的触发点在call_user_func_array,要求参...

漏洞复现

记一次失败的漏洞复现-然之协同.md

阅读(422)评论(0)

这是2018年的一个漏洞,但是漏洞详情中没有给出具体的利用脚本和利用payload,于是准备先复现漏洞,但是调试一天无果,遂记之…. 0x00 介绍我的任务是为2018年的漏洞编写poc插件,同时复现环境。这个漏洞的分析链接是 https://xz.aliyun.com/t/2073 简要介绍一下该漏洞分析的流程,某个传参中未作过滤,导致可以执行该...

鄂ICP备18025574号 RSS订阅

Powered by emlog © Emlog大前端 theme By 小草窝 SiteMap