自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 头歌—使用openssl中的RAS加解密

openssl的RSA加解密

2023-11-04 15:46:09 398 2

原创 pikachu-SQL注入

随便选择一个数字查询:发现返回两个数据,一个是名字,一个是地址。其中的条件为两个,id=1的为真,或 1=1为真,故不管什么情况下,1=1都为真,所以id=1这个条件是真或假都无所谓,那么1和2的语句执行结果是一致的。然后对其进行抓包,发现是以POST的形式提交的发送至Repeater,将其修改并发送至Response。发现可以遍历。

2023-10-21 15:54:44 83 1

原创 piakchu-CSRF

CSRF 是的 简称,中文名为在CSRF的攻击场景中,然后欺骗目标用户进行点击,用户一旦点击了这个请求,这个攻击也就完成了所以CSRF攻击也被称为“one click”攻击一方面,用户安全意识不足,访问不知名的url另一方面,web没有做到准确的合法用户验证CSRF攻击者并没有拿到用户的权限,是借用户的权限完成攻击;而XSS可以通过盗取cookie来获取用户权限来完成破坏。对目标网站增删改的地方进行标记,并观察其逻辑,判断请求是否可以被伪造。

2023-10-21 15:54:34 80 1

原创 pikachu-XSS

​可以看到,登录之后就被X了。虽然它做了数据库的转义,但是从数据库里面读取出来之后,再放到页面上,输出的时候,也就是echo,它就直接把这个对应的字段(content)原封不动地输出到了前端的浏览器里,所以就形成了存储型的XSS漏洞。​ 那也就是说这种get型的xss是比较好利用的,比如说某个著名的论坛出现了一个反射型的xss漏洞,然后我们就可以精心地输入一个JavaScript,不仅仅是弹窗,你可以发挥想象去做你想做的事情。这个过程,都是没有做防xss的处理的,那也就形成了一个反射型的xss漏洞。

2023-10-21 15:54:25 86 1

原创 pikachu暴力破解通关

Sinper其攻击方式是对对选中值一个一个的尝试,如先尝试账号你自己输入的账号密码(即第一个包)后,再使用你字典里的值去尝试账号(此时密码是你第一次输入的密码,即不变)再去尝试密码(此时账号是第一次输入的账号,即不变)。Battering ram只有一个Payload set攻击方式是将你指定的动态变量,都替换成你字典里的值。PotchforkPayload set有两个值分别对应你所选中的动态变量,然后两个值分别尝试各自的字典。Cluster bomb攻击方式简单来说:一对多将登录失败

2023-10-21 15:54:10 99 1

原创 实验四:CTF实践

CTF实践

2022-11-28 10:16:37 508 1

原创 实验三:XSS和SQL注入

实验三:XSS和SQL注入

2022-11-22 17:10:11 683

原创 实验二:网络嗅探&身份认证

实验二:网络嗅探&身份认证

2022-11-18 19:10:48 527

原创 实验一:网络扫描与网络侦查

网络扫描与网络侦查实验

2022-11-11 16:23:36 1972

原创 复现任务A(2)

Metasploit应用

2022-11-06 23:15:47 123

原创 复现实验A(1)

easy file sharing server 漏洞利用

2022-11-06 21:56:22 334

原创 Wireshark笔记

使用Wireshark对文件的传输的捕获、WinHex的还原

2022-10-30 19:33:10 98

原创 nmap常用指令

nmap的常用指令

2022-10-30 19:23:53 3454

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除