自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 资源 (2)
  • 收藏
  • 关注

原创 linux编程实现cp命令的基础功能

【代码】linux编程实现cp命令的基础功能。

2022-11-23 15:36:25 426 1

原创 Mysql 学习笔记

mysql学习笔记

2022-05-16 22:13:32 165

原创 Linux日志分析与安全

Linux日志分析与安全

2022-04-25 14:07:08 3171

原创 Windows安全基础-基线配置

Windows安全基础学习笔记第5篇:基线配置

2022-04-19 22:43:58 10434 1

原创 Windows安全基础-AD域

Windows安全基础笔记第3篇:AD域

2022-04-14 22:36:18 16140

原创 Windows隐藏账户

黑客在进行渗透测试的时候,如果进入了目标系统,往往会在系统上创建一个高权限的账户,作为后门,方便以后进入系统,此时就需要对创建的账户进行隐藏,避免被系统管理员发现1.先介绍一下在Windows系统中一般创建隐藏账户的方法:使用cmd命令:net user username$ /add 并使用net localgroup命令将创建的隐藏账户加入管理员组 使用net user 命令查看不到刚刚创建的隐藏账户但是在“计算机管理”中的“本地用户和组”中是可以查看到的,非常容.

2022-04-10 20:45:27 3975

原创 Windows安全基础-日志、WSUS及注册表

Windows安全基础学习笔记第二篇:日志、WSUS及注册表

2022-04-09 20:43:29 4088

原创 Windows安全基础-本地组和本地安全策略

Windows安全基础学习笔记第一篇:本地组和本地安全策略

2022-04-08 22:42:20 6507

原创 使用python编写sql时间盲注的exp

前言:前面学习了布尔盲注的exp,原理是根据页面的两个返回状态来确定注入的语句是否正确执行,从而得到我们想要的数据,但有时候,页面只会返回一种状态,布尔盲注就无法实行了,此时,我们就要用到另一种盲注方式:时间盲注,也叫延时注入延时注入原理:延时注入是利用sql语句达到延时的目的,在mysql中用的sleep()函数,select sleep(3) 数据库延时3秒 返回信息。利用这个函数加上if函数进行判断,就可以达到延时注入,注入得出数据。我们在exp中怎样利用呢?我们可以获

2022-04-05 14:23:05 1927

原创 使用python进行sql布尔盲注exp的编写

前言:前面学习并实现了简单的注入exp编写,那是根据注入的payload 匹配 网页内容得到注入数据,像这种exp只能应用于简单的注入,盲注入就要复杂一些,但是原理也是差不多。exp原理:我们知道,对于sql布尔盲注,也就是页面只会返回两种状态,一种是注入语句正确执行返回正常页面,一种就是注入语句执行错误返回不正常页面,我们就可以通过返回页面的状态判断我们注入语句是否正确执行,在sql布尔盲注中,我们常通过逐个判断字符来得到最终的信息,源于此,我们就有如下思路了:返回的页面不同,也就是返回.

2022-04-04 19:03:10 2523 1

原创 编写sql注入最基础的exp

下面直接上代码:使用html编写:<!DOCTYPE html><html ><head> <meta charset="UTF-8"> <title></title></head><body><!-method根据实际情况选择,action属性中为提交的地址,name属性中为参数名,

2022-04-03 11:45:46 1473

原创 使用python编写简单的文件上传exp

最近开始学习使用python进行exp的编写,毕竟python的功底也不太好,期间遇到了许多问题,下面,就记录一下编写文件上传exp的过程,希望对需要的人有帮助!首先,我使用的是pikachu靶场的的文件上传的第一个模块来练习创建一个简单地一句话木马,将文件后缀改为jpg(由于这一关是前端白名单验证,我们能通过抓包修改文件后缀绕过;也可以直接用exp绕过,因为requests的请求不经过前端,也就是不进行客户端验证,直接在请求数据中用php后缀就行;但这里我们要分析数据包,得进行正常的上传流

2022-04-02 18:19:09 2048

个人php学习笔记。。

php的基础语法

2022-05-16

个人python学习笔记

包含基础语法,面向对象编程,网络编程,多线程编程以及爬虫开发基础

2022-05-16

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除