CVE编号
1.有些人心如花木,皆向阳而生2.遇事不决,可问春风。3.胸中一点浩然气,天地千里快哉风。4.一个姑娘,如果有被人喜欢,而且那个人喜欢得干干净净,怎么都是一件美好的事情。5.人情世故事上练,破我心中犹豫贼。——烽火戏诸侯《剑来》(CVE-2025-4535)【原创】高新兴科技集团股份有限公司视音频一体化管理平台 V4.0 未授权访问漏洞@低哼https://wiki.shikangsi.com/post/share/d9f6cb0a-a673-472c-812c-7ba9545bfba8(CVE-2025-4536)【原创】高新兴科技集团股份有限公司高云综合管理平台 V1.0 未授权访问漏洞@低哼https://wiki.shikangsi.com/post/share/ab0b0245-dc38-4b27-80e8-bc61de83692chttps://wiki.shikangsi.com/post/share/a1cc2e2c-1f78-4c29-86dc-181800e34415
攻防演练&SRC&众测&渗透测试
6c62f5920e16b7417634b84fbcee3a080c1f9f99d10feacab1b9c88aa5678d0ec924bab3288aa3ea9bcf8684c4d3eeaae74745e9f1b7409c85d84cfbce2b21d0a9a02b8660ae4537fb294ab8180bdb0ade975fb77c3d3f25d4ce8b8ea655b2e98ea3254f57a30db49e5896175b9aeee221f4b8604427cfdb30f845fa92882f2cc43811ab4b371a8818735d8e09787c08747cbf5512cb6563f50ce708a5f0379757461894a71d43fbf42b89bb8bb10396a6b360b737efd384130cab789286c595f61d2e3b286a5fd197f07d20b187f8197f1743282b0a06740bde406eeb0a5481378f0d6812328c613a8f1ce13f70f79b77f94333c0fe26a61 ...
CNVD事件到补天通杀赏金漏洞挖掘
挖洞,讲究的是个运气
Body:日常挖洞我比较喜欢打开fofa和hunter和360搜索关键字,反正各种组合慢慢找慢慢看说不定就出货了
body=”系统” && country=”CN”能打的资产贼多吧然后去偶遇,看到功能点都随手测一下
随便翻翻看先看这个站点有哪些功能点
看到搜索框 就试了试注入,Xss和可能存在ssrf,就加了个’看有无报错
http://xxx.xx.xxx.xxx/search/?key=1%27
还真报错了挖洞9分运气 于是用SQLmap和超级SQL梭哈
交完cnvd之后就想会不会有这套模板同样特征的漏洞呢
于是翻网页源代码
拿到hunter去看资产贼多
Ok通杀到手,但资产不满足5000w于是交了补天
补天收录通用的规则是前台漏洞比如前台注入未授权rce啥的
然后漏洞复现互联网案例十例复现三案例十
判断有注入,然后sqlmap一把梭
还是扔进sqlmap梭哈
Sqlmap梭哈
...
Hexo部署出现错误 Error Spawn failed 解决方式
Hexo部署出现错误 Error: Spawn failed 解决方式Hexo
Hexo部署出现一下错误err: Error: Spawn failed解决方式
123456789FATAL { err: Error: Spawn failed at ChildProcess.<anonymous> (C:\Users\myosotis\Desktop\Hexo_blog\node_modules\hexo-util\lib\spawn.js:51:21) at ChildProcess.emit (events.js:315:20) at ChildProcess.cp.emit (C:\Users\myosotis\Desktop\Hexo_blog\node_modules\cross-spawn\lib\enoent.js:34:29) at Process.ChildProcess._handle.onexit (internal/child_process.js:277:12) { code ...
CTFShow命令执行
CTFShow命令执行
web291234567891011121314151617181920212223<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 2020-09-04 00:26:48# @email: h1xa@ctfer.com# @link: https://ctfer.com*/error_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);}
首先查看下flag的目录
flag被禁掉了,用通配符 ...
CTFShow_PHP特性
CTFshowphp特性web89:1234567891011121314<?phpinclude("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(intval($num)){ echo $flag; }}
preg_match只能处理字符串,如果不按规定传一个字符串,通常是传一个数组进去,这样就会报错
intval() 函数用于获取变量的整数值。
intval() 函数通过使用指定的进制 base 转换(默认是十进制),返回变量 var 的 integer 数值。 intval() 不能用于 object,否则会产生 E_NOTICE ...
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
Quick StartCreate a new post1$ hexo new "My New Post"
More info: Writing
Run server1$ hexo server
More info: Server
Generate static files1$ hexo generate
More info: Generating
Deploy to remote sites1$ hexo deploy
More info: Deployment