自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 攻击流量分析

演示一些攻击过程,攻击过程中使用wireshark抓取攻击流量,定位关键字段,打开pikachu靶场。

2023-12-09 19:55:41 82

原创 越权漏洞演示

pikachu靶场演示越权漏洞首先开启pikachu靶场找到越权漏洞。

2023-12-07 19:41:02 48 1

原创 业务逻辑漏洞演示

修改用户数据重放后也一样,验证码只要前端不修改就可以一直。发送到repeater模块上,选择站内扣款,提交订单。

2023-11-27 17:52:31 55 1

原创 常见的cms以及历史漏洞

常见的cms以及历史漏洞

2023-11-24 19:53:05 100 1

原创 演示nmap工具的常用参数

​ 是web漏洞的模拟银行网站,是公司为了演示其著名的web应用安全扫面铲平AppScan的强大功能所建立的。公网内所有用户都已经进行渗透测试。启动kali。

2023-11-24 19:20:52 23 1

原创 演示Google hacking语法

演示Google hacking语法,并解释含意以及在渗透过程中的作用

2023-11-24 19:06:02 35 1

原创 演示如何绕过cdn获取真实ip

!以下操作禁止在互联网未授权的情况下使用!!首先确认域名是否有CDN检测方法:多地ping,查看是否存在多个IP。这里以百度为例,注意!!只有检测可以使用百度的域名。这里可以看见有多个IP地址。

2023-11-24 16:42:02 44 1

原创 尝试演示远程文件包含漏洞

以靶场为例:首先生成一个文件部署在服务器上,我放在phpstudy的www根目录下, 文件内容为:这个文件URL为回到网页构造URL:构造完的URL为:首先这个服务器存在远程包含漏洞,攻击者构造payload让这台服务器去访问另外一台服务器的一个文件,yload让这台服务器去访问另外一台服务器的一个文件,如果文件有代码,受害者服务器会将包含文件以php文件的类型进行解析并执行。

2023-11-22 19:32:03 23 1

原创 安全项目简介

​ 密码复杂度,有效期,administrator有没有禁用,guest账户有没有禁用。

2023-11-22 18:56:16 29 1

原创 演示命令执行漏洞无回显如何渗透

演示命令执行漏洞无回显如何渗透

2023-11-21 22:50:06 33 1

原创 dvwa高难命令执行漏洞代码审计

cmd$cmd。

2023-11-21 21:56:56 90 1

原创 判断sql注入的流量特征

判断sql注入攻击的流量特征,并抓包截图说明

2023-11-21 20:43:24 155

原创 如何挖掘xss漏洞

​ 服务器将用户的输入,原样返回了。在输入里加入了特殊的标签,在返回时这些特殊的标签在浏览器里就不特殊了,会被当成js代码来执行。

2023-11-21 19:34:16 20

原创 fuzz测试文件上传靶场黑名单

分清黑白名单与FUZZ模糊测试

2023-11-21 17:36:37 85

原创 安装pikachu,复现暴力破解漏洞

下载好后,是一个zip压缩包注意!不是这个文件!确认连接数据库的账户与密码正确,启动phpstudy 2016因为某些原因,我重新在安装时,出现了没有往外蹦红色初始化,反而是出现第一行报错。

2023-11-20 21:43:06 223 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除