cc_6794
码龄6年
关注
提问 私信
  • 博客:31,937
    31,937
    总访问量
  • 13
    原创
  • 2,204,364
    排名
  • 14
    粉丝
  • 0
    铁粉

个人简介:坚持每月至少发一篇漏洞复现文章,不定时更新按安全工具,关注学习新技术云原生安全。

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
  • 加入CSDN时间: 2018-10-16
博客简介:

Fuzz

博客描述:
目标OSCP
查看详细资料
个人成就
  • 获得30次点赞
  • 内容获得10次评论
  • 获得102次收藏
创作历程
  • 4篇
    2021年
  • 10篇
    2020年
成就勋章
TA的专栏
  • 网络安全工具
    5篇
  • 云原生安全
  • Linux基础
  • 漏洞复现
    1篇
  • Vulnhub系列
    4篇
兴趣领域 设置
  • 网络空间安全
    安全
创作活动更多

HarmonyOS开发者社区有奖征文来啦!

用文字记录下您与HarmonyOS的故事。参与活动,还有机会赢奖,快来加入我们吧!

0人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

sqlmap--tamper使用技巧

apostrophemask.py适用数据库:ALL作用:将引号替换为utf-8,用于过滤单引号使用脚本前:tamper("1 AND '1'='1")使用脚本后:1AND%EF%BC%871%EF%BC%87=%EF%BC%871base64encode.py适用数据库:ALL作用:替换为base64编码使用脚本前:tamper("1' AND SLEEP(5)#")使用脚本后:MScgQU5EIFNMRUVQKDUpIw==multiplespaces.py适用数据库:ALL
原创
发布博客 2021.02.25 ·
1330 阅读 ·
3 点赞 ·
2 评论 ·
5 收藏

Wireshark 过滤器的使用

符号 例子 = = tcp.port = = 80 过滤出来TCP包含80端口的数据包!= ip.src != 127.0.0.1 ip的原地址不是127.0.0.1过滤出来> lp.len > 1024 过滤出来ip总长超过1024的ip数据包
原创
发布博客 2021.02.25 ·
843 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

Shiro反序列化的检测与利用

1. 前言Shiro 是 Apache 旗下的一个用于权限管理的开源框架,提供开箱即用的身份验证、授权、密码套件和会话管理等功能。2. 环境搭建环境搭建vulhub3. 如何发现第一种情况返回包中包含rememberMe=deleteMe这个字段第二种情况直接发送原数据包,返回的数据中不存在关键字可以通过在发送数据包的cookie中增加字段:rememberMe=deleteMe然后查看返回数据包中是否存在关键字。4. 自动检测Shiro反序列化之burp插件https://g
原创
发布博客 2021.02.25 ·
4360 阅读 ·
1 点赞 ·
1 评论 ·
10 收藏

JBOSS未授权访问漏洞利用

1. 环境搭建https://www.cnblogs.com/chengNo1/p/14297387.html搭建好vulhub平台后进入对应漏洞目录cd vulhub/jboss/CVE-2017-7504/开启环境docker-compose up -d2. 访问 http://172.16.12.15:8080/ 进入后台。点击JMX Console3. 漏洞利用工具1、下载地址:https://github.com/joaomatosf/jexboss2、cd jexboss
原创
发布博客 2021.02.25 ·
653 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

ubuntu-20下载安装教程

下载链接:https://pan.baidu.com/s/1ZeoqwkR7CCbpGFJKAC3PNw提取码:p1pm1.使用WMware创建新的虚拟机2.选择自定义3.默认下一步4.选择稍后安装操作系统5.操作系统选择linux版本选择Ubuntu6.该步骤看自己配置7.处理器配置看需求,我的需要运行Docker环境所以选择2处理器2内核8.内存我选择40969.网络环境选择NAT模式10.这些默认推荐11.选择创建新的虚拟磁盘12.磁盘大小我的需求比较
原创
发布博客 2020.11.29 ·
1868 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

Vulnhub系列:DC-2

下载链接http://www.five86.com/downloads/DC-2.zip信息收集主机发现:nmap -sP 192.168.49.0/24端口扫描:nmap -p- -sV 192.168.49.134访问80端口后发现需要添加到hosts文件中添加后可正常访问通过页面提示发现,flag1给出提示密码在这页面上使用cewl生成密码cewl -w passwords.txt http://dc-2密码生成后没有用户名?因为使用的wordpress所以可wpsca
原创
发布博客 2020.11.20 ·
129 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Masscan——端口扫描

前言:Masscan号称是最快的互联网端口扫描器,最快可以在六分钟内扫遍互联网。Masscan:https://github.com/robertdavidgraham/masscan下载安装:$ sudo apt-get install git gcc make libpcap-dev$ git clone https://github.com/robertdavidgraham/masscan$ cd masscan$ make主机发现一、单端口扫描:masscan 目标 -p端口
原创
发布博客 2020.10.12 ·
4339 阅读 ·
4 点赞 ·
4 评论 ·
7 收藏

Nmap——端口扫描

前言:目标资产信息搜集的程度,决定渗透过程的复杂程度。目标主机信息搜集的深度,决定后渗透权限持续把控。Nmap官网:https://nmap.org/一、主机发现TCP扫描 nmap -sT扫描流程:发送SYN回复ACK则是LISTEN,回复RST则CLOSED回复ACK扫描特征:容易被察觉SYN半开放扫描 nmap -sS扫描流程:发送SYN回复ACK+SYN 则LISTEN回复RST 则CLOSED不回复 则过滤了扫面特征:应用程序没有日志、容易被发现AC
原创
发布博客 2020.10.12 ·
328 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

SQL手工注入总结

0x00、 前言虽说目前互联网上已经有很多关于 sql 注入的神器了,但是在这个 WAF 横行的时代,手工注入往往在一些真实环境中会显得尤为重要。本文主要把以前学过的知识做个总结,不会有详细的知识解读,类似于查询手册的形式,便于以后的复习与查阅,文中内容可能会存在错误,望师傅们斧正!!0x01、 Mysql 手工注入1.1 联合注入 - ?id=1' order by 4--+ - ?id=0' union select 1,2,3,database()--+ - ?id=0' union se
转载
发布博客 2020.09.24 ·
616 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

浅入深出理解XXE漏洞

一、XXE 是什么介绍 XXE 之前,我先来说一下普通的 XML 注入,这个的利用面比较狭窄,如果有的话应该也是逻辑漏洞如图所示:​既然能插入 XML 代码,那我们肯定不能善罢甘休,我们需要更多,于是出现了 XXEXXE(XML External Entity Injection) 全称为 XML 外部实体注入,从名字就能看出来,这是一个注入漏洞,注入的是什么?XML外部实体。(看到这里肯定有人要说:你这不是在废话),固然,其实我这里废话只是想强调我们的利用点是 外部实体 ,也是提醒读者将注意力集
原创
发布博客 2020.08.21 ·
392 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

文件上传绕过各种姿势

0x01、漏洞简介文件上传,顾名思义就是上传文件的功能行为,之所以会被发展为危害严重的漏洞,是程序没有对访客提交的数据进行检验或者过滤不严,可以直接提交修改过的数据绕过扩展名的检验。文件上传漏洞是漏洞中最为简单猖獗的利用形式,一般只要能上传获取地址,可执行文件被解析就可以获取系统WebShell。0x02、漏洞原理​ 网站WEB应用都有一些文件上传功能,比如文档、图片、头像、视频上传,当上传功能的实现代码没有严格校验上传文件的后缀和文件类型时,就可以上传任意文件甚至是可执行文件后门。0x03、漏洞危
原创
发布博客 2020.08.19 ·
12118 阅读 ·
17 点赞 ·
3 评论 ·
66 收藏

Vulnhub系列:kioptrixVM3

简介Vulnhub简介Vulnhub是一个提供各种漏洞环境的靶场平台。个人学习目的:1,方便学习更多类型漏洞。2,为OSCP做打基础。下载链接https://www.vulnhub.com/entry/kioptrix-level-12-3,24/运行环境kali:192.168.44.128靶机:192.168.44.134相关知识点0x00、信息收集主机发现:nmap -sP 192.168.44.0/24端口扫描:nmap -sS -sV 192.168.44.1340
原创
发布博客 2020.08.10 ·
2536 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Vulnhub系列:Kioptrix Level 2

简介Vulnhub简介Vulnhub是一个提供各种漏洞环境的靶场平台。个人学习目的:1,方便学习更多类型漏洞。2,为0SCP做打基础。下载链接运行环境kali:192.168.44.128Vulnhub靶机:192.168.44.133相关知识点0x00、信息收集主机发现 :nmap -sP 192.168.44.0/24端口扫描:nmap -sS -sV -T5 -p- 192.168.44.1330x01、Web发现...
原创
发布博客 2020.07.31 ·
303 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

Vulnhub系列:Kioptix Level 1

简介Vulnhub简介Vulnhub是一个提供各种漏洞环境的靶场平台。个人学习目的:1,方便学习更多类型漏洞。2,为0SCP做打基础。下载链接https://www.vulnhub.com/entry/kioptrix-level-1-1,22/运行环境kali:192.168.44.128靶机:NAT模式特别说明:有的小伙伴在打开虚拟机后,无法获取到靶机IP地址这里特别说明:修改“Kioptix Level 1.vmx”配置文件中ethernet0.networkN
原创
发布博客 2020.07.30 ·
1468 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏