密码保护:[EDUSRC]之PHP未公开源码私密笔记0day漏洞代审分析
免责声明 仅自己学习使用 起因 0day代码分析 这里的入口点已提交修复 但代审源码之后发现了其他漏洞 这个站登录不进去的;我们基本上是为了找文件上传点 PHP代码分析的文件上传函数基本上是 move...
密码保护:APP攻防总笔记-实时更新中
01-导入证书&配置抓包 查看自己的IPV4地址 BP添加代理IP选择自己的IPV4 导出证书后缀选择cer 之后就是配置导入模拟器 之后设置里面开启root 磁盘独立磁盘 接下来打开模拟器的设置,点开“安...
最全面的解析-红日靶场ATT&CK系列01WP-域控
环境配置 目标就是拿下域控(域管) 整个流程图 需要注意的是:192.168.52.143也在域内 可以IPC或者PTH横向打过去 渗透 使用无影对 192.168.111.128进行扫描 访问80端口是个Phpstudy探针 搜索phps...
记录一次很久之前一次内网渗透的经历(攻防技巧包括后渗透及维权)
进入内网后搭建隧道(除了本内网遇到的外,也分享真实攻防中打内网的思路 部分可以刷分的思路暂不分享 部分精华内容(如vcenter 提权等 大屏权限 部分nday POC 特敏感的暂不分享 ) 被控端是window...
[上线vshell]-fastjson漏洞分析复现-及自动化工具检测
免责声明 仅为个人学习使用,请勿实时违法行为,责任与个人无关 VPS是自己买的服务器搭建的环境,请在合法授权中测试 搭建环境 vulhub/fastjson/1.2.24-rce at master · vulhub/vulhub · GitHub ...
以攻防的角度真实简单玩转域控-春秋云镜Initial打靶记录
前言 滴 正题 对目标地址进行端口扫描 开启了80端口 经典TP框架 打了20多攻防以及挖了上千个漏洞 从来没遇见过TPRCE 但是日志泄露遇见的挺多 这里有TP5rce getshell一下 这里调用mysql的命令是...
以攻防的角度真实打靶-春秋云镜Hospital打靶记录
前言 觉得这个靶场还是可以的 提权基本上用不上 这里的思路写的简便但易懂 正题 扫端口扫到了8080 8080弱口令登录 8080端口存在弱口令登录 admin/admin123 登录后无用 heapdump泄露 heapdump泄...
LitCTF2025 官方WP
->WEB方向 星愿信箱 进入题目 任意输入后,回显输入的内容 观察数据包是由python语言编写 推测Flask框架下的SSTI注入漏洞 使用经典{{7*7}}尝试判断是否存在模版注入 被waf掉 双括号被过滤 使...



![[EDUSRC]之PHP未公开源码私密笔记0day漏洞代审分析,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/11/20251105142243995.png)



![[上线vshell]-fastjson漏洞分析复现-及自动化工具检测,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/11/20251106054349852.png)



