自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

泷羽Sec-静安

专注网络安全与编程技术的学习与分享,探索技术细节与实际应用。声明:本博文所分享的工具与资源,仅供学习与研究使用,严禁用于任何非法活动。

  • 博客(90)
  • 收藏
  • 关注

原创 好靶场-数字0的奇迹-WP

Payload说明$0 /????????bash 执行文件. /????????;0source + 执行 0(报错). /????????|0source + 管道给 0. /????????>&0source + 重定向到 fd 0. /????????<&0source + 从 fd 0 读$0</????????bash 读取文件作为输入题目设计得很巧妙,强制用 0 既是限制也是提示!

2026-01-16 14:30:07 676

原创 CVE-2025-68613 n8n 表达式沙箱逃逸导致远程代码执行漏洞

关注和公众号,这里会定期更新与 OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。

2026-01-15 17:51:40 561

原创 CVE-2026-21858 因不当的 Webhook 请求处理而易受未认证文件访问

完全手动可行的部分✅ 文件读取(浏览器控制台 + fetch)✅ 数据库分析(在线SQLite工具)⚠️ JWT伪造(需要Python或在线工具辅助)✅ 工作流创建(Web界面点击操作)✅ RCE触发(浏览器控制台 + fetch)关键点:JWT伪造是唯一需要编程辅助的步骤,但可以用在线Python解释器(如或https://www.online-python.com/)完成,不需要本地安装任何工具。CVE-2026-21858 不是通用漏洞✅ 特定的工作流配置(文件上传 + 响应节点)

2026-01-15 17:50:13 723

原创 好靶场-n8n-CVE-2026-21858+CVE-2025-68613 WP

学安全,别只看书上手练,就来好靶场,本WP靶场已开放,欢迎体验:🔗 入口:http://www.loveli.com.cn/see_bug_one?id=581✅ 邀请码:48ffd1d7eba24bf4🎁 填写即领 7 天高级会员,解锁更多漏洞实战环境!快来一起实战吧!👇因为是非常火的洞,Github上一搜就有pochttps://github.com/Threekiii/Awesome-POC/blob/master/Web应用漏洞/n8n 表达式沙箱逃逸导致远程代码执行漏洞 CVE-2025-6

2026-01-15 17:46:33 1101

原创 好靶场-小王采购了一个发送验证码的工具-WP

验证码爆破:4位纯数字验证码的安全风险命令注入识别:通过sleep延时判断盲注技巧:无回显情况下的数据外带目录探测:寻找可写且可访问的web目录实战思路:当常规外带方式失败时,灵活寻找其他突破点Flag:意外发现,id居然是root,不是www-data,而是直接就是root。那怎么好意思不进来看看呢?

2026-01-05 23:00:30 649 2

原创 AICTFer一天速成指南

传统CTF:靠个人积累的知识储备、熟练的工具使用、长期的经验沉淀AI加持的CTF:外置智库大脑,实时获取建议、快速生成工具、降低知识门槛核心变化:从"我会什么"到"我能问什么" ——提问能力成为新的核心竞争力⭐⭐ (5星最难)⭐⭐⭐⭐⭐ (AI几乎可以全包)第1天:编码识别(Hex、Base64、Base32)第2-3天:古典密码(凯撒、栅栏、维吉尼亚)第4-5天:现代密码(RSA基础、AES)第6-7天:数学攻击(费马分解、共模攻击)✅ 编码识别 → AI判断 + 写脚本。

2026-01-05 18:21:54 1200

原创 第二届全国网络安全行业职业技能大赛初赛第二批次(渗透测试员-南部赛区)CTF WP by 静安

用num[]=让$num变成数组,利用preg_match对数组报错返回 false +intval(非空数组) == 1的特性,轻松绕过两层判断拿 flag。/index.php?num[]=a就能看到 flag 了 🎯success]自动执行我们可控A对象的username和password设置设置(或者真实 flag 文件)通过逐行读出文件内容发上去,页面直接把 flag 打出来 👏如果你贴一下题目目录结构或提示 flag 路径,我可以帮你把 payload 精确到具体文件名。

2025-12-05 21:08:42 980 3

原创 Less-9 GET-Blind-Time based-Single Quotes

核心特点:无论成功还是失败,都显示 “You are in”!我给你写一个专门针对时间盲注优化的脚本:就是慢的很,因为每次爆破要等时间确认。下面这个等了二十分钟才拉出来这么一点。2. 完整模式配置说明时间盲注 vs 布尔盲注 对比特性布尔盲注(Less-8)时间盲注(Less-9)页面差异✅ 有(成功/失败不同)❌ 无(完全相同)判断依据页面内容响应时间速度快(0.1秒/请求)慢(3秒/请求)稳定性高中等(网络影响)服务器压力小

2025-11-06 21:54:53 785

原创 Less-8 GET-Blind-Boolean Based-Single Quotes

✅纯布尔盲注成功:显示 “You are in”失败:空白不显示任何错误信息✅推荐方法布尔盲注(首选)时间盲注(备选)✅闭合方式✅自动化使用之前的多线程脚本只需修改 URL 和 CLOSURE 配置Less-8 是学习纯布尔盲注的经典题目,和 Less-5 的区别就是不显示错误信息,只能通过页面有无内容来判断!🎯。

2025-11-06 21:20:30 1072

原创 Less-7 GET-Dump into outfile-String

特征说明SQL结构闭合方式'))报错显示❌ 不显示详细错误数据显示❌ 不显示数据提示核心技术INTO OUTFILE 写文件。

2025-11-01 13:36:58 1148

原创 Less-5 GET-Double Injection-Single Quotes-String

id=1不像之前有正常回显了。Less-5,一个经典的**盲注(Blind SQL Injection)**场景。核心特点:注入类型:报错注入(Error-based Injection)结论:联合查询无效,因为页面不显示数据!利用 会显示错误信息的特点。1. extractvalue() - 最常用基础payload:完整注入流程:注意:extractvalue 只能显示32字符!绕过32字符限制:2. updatexml() - 同样常用3. floor() 报错 - 经典方法其他报

2025-10-24 06:00:00 1588

原创 Less-6 GET-Double Injection-Double Quotes-String

Less-6 和 Less-5 的唯一区别项目Less-5Less-6闭合字符其他逻辑完全相同完全相同。

2025-10-24 06:00:00 355

原创 Less-4 GET-Error based-Double Quotes-String

在用户输入的两边各加一个双引号1→"1"

2025-10-23 15:59:29 379

原创 Less-3 GET-Error based-Single quotes with twist-String

对于id=('$id')这种结构:✅观察报错信息中的括号逐步测试→')→✅')✅?✅核心思路:先闭合引号和括号再写注入语句最后注释掉后续内容掌握了这个方法,无论多少层括号都能轻松绕过!🎯。

2025-10-23 14:26:03 381

原创 Less-2 GET-Error based-Integer based

✅Less-2 是数字型注入✅数字型不需要引号闭合✅数字型更简洁,但原理相同→ 需要闭合→ 不需要引号尝试算术运算(?id=2-1尝试单引号(?id=1'观察报错信息除了引号的区别,注入原理和方法完全相同!🎯。

2025-10-23 06:00:00 304

原创 Less-1 GET-Error based-Single quotes-String GET-基于错误-单引号-字符串

✅--+确实注释掉了 LIMIT,SQL可以查询全表✅ 用是因为PHP代码只显示第1行的2个字段✅ 网页只给了2个显示位置(username 和 password)非常好的问题!这涉及到MySQL的核心机制。✅是MySQL的固定系统数据库✅ 存储了所有数据库的元数据信息✅ SQL注入中用来探测数据库结构✅ 是注入攻击的核心工具✅ 其他数据库也有类似的系统表这就是为什么在SQL注入教程中,总是必学内容!🎯。

2025-10-22 21:20:27 984

原创 Day27 目录遍历、文件包含与SQL注入漏洞

第九章内容提到了很多常见的web漏洞,但是教材上能提到的利用方法只简单描述了原理,没有考虑真实复杂环境下的WAF过滤,系统版本等问题。部分命令已无法再直接利用,推荐自行做专题的练习。在线靶场-综合漏洞练习靶场更推荐用Docker镜像在本地练习更方便查看靶场内部设置,这样你可以直接查看你的上传的木马,注入的语句,在靶机里都是如何运作的,可以直接求证。🔔想要获取更多网络安全与编程技术干货?关注泷羽Sec-静安公众号,与你一起探索前沿技术,分享实用的学习资源与工具。

2025-10-22 17:33:20 717

原创 2025 第九届强网杯初赛-MISC-谍影重重 6.0 WP by 静安

这题因为我以及参加过3届强网杯(都在划水),知道谍影重重这个系列比较好玩,所以一开始就是一头猛扎谍影重重,抓间谍张纪星。还记得有一年的一题是提取机场的,就是找了半天4个机场都试过了,我还去翻了航空手册机场对应的缩写也都不是答案,后来发现不是哪个思路。谍影重重系列是比较好玩的,大间谍张纪星年年被抓年年逃。语言一波明年还有谍影重重7.0 可以拍网安连续剧了都。

2025-10-20 18:46:52 2248 3

原创 Day24 Web程序漏洞测试工具

本文介绍了Web应用渗透测试中的关键工具和技术,重点关注目录遍历和自动化扫描工具的使用。文章强调手动渗透能力的重要性,并对比了DirB、GoBuster、DirSearch等主流工具的特点及适用场景。同时提供了Burp Suite的基础配置指南,包括代理设置和浏览器扩展安装方法。文中还包含高级规避技巧,如流量伪装和分布式扫描架构,帮助安全测试人员更高效地发现和利用Web漏洞。

2025-10-16 10:38:54 1094

原创 OSCP官方靶场 Readys WP

【网络安全渗透测试实战】针对192.168.147.166靶机进行信息收集发现:开放22(SSH)、80(WordPress网站)和6379(Redis)端口。网站运行WordPress 5.7.2,存在CSRF漏洞,发现admin用户。Redis服务未授权访问可能成为突破口。 关键点: 发现WordPress 5.7.2版本和admin用户 Redis(6379)端口开放存在未授权访问风险 通过目录扫描发现/wp-login.php等关键路径 (获取完整工具包请关注"泷羽Sec"公众号

2025-10-15 19:57:29 1254

原创 OSCP官方靶场 Peppo WP

本文介绍了针对目标主机192.168.147.60的渗透测试流程。通过Nmap扫描发现开放22(SSH)、113(ident)、5432(PostgreSQL)、8080(HTTP)端口,其中8080端口运行Redmine服务。使用Gobuster进行目录扫描,发现/login等敏感路径。漏洞扫描显示存在Slowloris DOS攻击风险(CVE-2007-6750)。文末提示关注"泷羽Sec"公众号获取OSCP配套工具,并包含详细的命令行操作记录和扫描结果分析。

2025-10-15 17:02:22 717

原创 纪元1800布局设计软件AnnoDesigner汉化方法

最近沉迷玩纪元1800,当总督各种规划城市,用到一个布局设计软件AnnoDesigner,可惜没有汉化看起来比较难受,所以尝试汉化翻译一下。汉化文件在文末,懒得看我啰嗦的直接跳文末下载替换就行。

2025-09-16 11:31:41 1530 2

原创 OSCP官方靶场 Clue WP

fill:#333;color:#333;color:#333;fill:none;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;扫描Cassandra远程文件读取漏洞。

2025-08-22 23:52:14 1037

原创 OSCP官方靶场 Nukem WP

fill:#333;color:#333;color:#333;fill:none;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;扫描Kali攻击机靶机。

2025-08-22 15:30:06 773

原创 OSCP官方靶场 Snookums WP

fill:#333;color:#333;color:#333;fill:none;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;扫描文件包含漏洞SimplePHPG漏洞数据库解码。

2025-08-20 13:59:28 1083

原创 Day26 Web漏洞-XSS跨站脚本

​。

2025-08-19 23:23:37 901

原创 OSCP官方靶场-GlasgowSmile WP

fill:#333;color:#333;color:#333;fill:none;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;扫描密码爆破后台文件上传漏洞配置文件泄露密码。

2025-08-05 13:52:31 1111

原创 Day25 Web Developer靶场WP

fill:#333;color:#333;color:#333;fill:none;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;扫描流量包分析配置文件泄露密码复用tcpdump提权。

2025-08-05 13:49:44 888

原创 OSCP官方靶场-Blogger WP

fill:#333;color:#333;color:#333;fill:none;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;扫描Kali攻击机靶机WordPress评论插件文件上传漏洞。

2025-08-03 18:37:06 1130

原创 OSCP官方靶场-Gaara WP

fill:#333;color:#333;color:#333;fill:none;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;扫描Kali攻击机靶机。

2025-08-01 21:41:31 670

原创 OSCP官方靶场-BBSCute WP

fill:#333;color:#333;color:#333;fill:none;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;扫描Kali攻击机靶机。

2025-07-31 17:55:02 706

原创 OSCP官方靶场-Sar WP

fill:#333;fill:#333;stroke:red;important;important;important;important;important;fill:red;important;important;fill:#333;19:5520:0020:0520:1020:1520:2020:2520:3020:3520:4020:4520:5020:5521:0021:0521:10目标扫描漏洞识别初始访问权限提升数据窃取侦察阶段攻击阶段后渗透阶段。

2025-07-30 21:29:50 725

原创 Day23 Kali网络应用程序攻击

关注和公众号,这里会定期更新与 OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具对应OSCP官方教材第九章,这里只简要介绍top10的web漏洞,详细的漏洞用法有专门的专题讲解。

2025-07-28 16:37:49 893

原创 Day22 Kali漏洞扫描

关注和公众号,这里会定期更新与 OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具对应OSCP官方教材第八章。漏洞扫描(简称“漏扫”),作为网络安全领域不可或缺的核心技术手段,贯穿于安全评估的始终。其本质是通过集成海量漏洞验证脚本(POC)与利用脚本(EXP),向目标系统发送特定探测请求,并根据返回响应特征自动化识别潜在安全弱点的过程。: 二者非对立关系,应遵循的策略。渗透测试的核心价值在于。

2025-07-28 16:35:07 894

原创 Day21 PwnLab: init靶场WP

关注和公众号,这里会定期更新与 OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。

2025-07-24 11:16:25 924

原创 Tr0ll系列3个WP

系列主页:https://www.vulnhub.com/series/tr0ll,49/

2025-07-23 19:08:20 1499

原创 Day20 Tr0ll3 靶场WP

关注和公众号,这里会定期更新与 OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。

2025-07-23 18:51:35 1119

原创 OSCP靶场-Potato WP

操作符赋值 →==松散比较 →===严格比较(优先使用)strcmp(): 字符串比较利器,但需警惕非字符串输入返回NULL的风险安全关键所有用户输入均需过滤/验证类型(敏感操作(登录、支付)强制使用===严格比较依赖预处理语句防御 SQL 注入,禁用直接拼接查询🔔想要获取更多网络安全与编程技术干货?关注泷羽Sec-静安公众号,与你一起探索前沿技术,分享实用的学习资源与工具。我们专注于深入分析,拒绝浮躁,只做最实用的技术分享!💻扫描下方二维码,马上加入我们,共同成长!🌟👉。

2025-07-21 22:18:56 1192

原创 OSCP官方靶场-Loly WP

关注和公众号,这里会定期更新与 OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具打开官方靶场或下载靶场文件,在VMware中打开虚拟机文件,修改网络模式为NAT启动即可。

2025-07-21 19:50:36 897

原创 OSCP官方靶场-Amaterasu WP

关注和公众号,这里会定期更新与 OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具官方网页打开靶机,此靶机目前暂未在https://www.vulnhub.com/ 有镜像文件,后续若官方给出,会在评论补充。连上VPN后测速自动设置MTU。

2025-07-17 16:02:39 788

小语种字体TTF文件转PNG图片的方法

# 小语种字体TTF文件转PNG图片的方法 ## 准备工作 1. 下载python3.9,推荐3.6~3.9,几个依赖包在这个版本运行的好。 2. 下载 FontForge-mingw-w64 ,可自行下载,或从文末打包好的工具包直接使用。 3. 下载需要导出的字体ttf文件,最好先装在本机系统上。 ## 导出方法 1. 把 `tts2png2.py` 文件复制到软件的bin目录下。 2. 修改 `tts2png2.py` 文件中的字体路径,注意Windows用双斜杠。 3. 从bin目录打开终端(管理员模式启动)。 4. 运行脚本 `./ffpython .\tts2png2.py`。

2025-01-02

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除