自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 资源 (1)
  • 收藏
  • 关注

原创 vulnstack 1

靶机搭建靶机的下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/#desc下载好后需要在VM中,先配置好两块网卡。靶机介绍web服务器 --------》 windows7域成员主机 --------》 win2k3域控主机 ---------》 win2008靶机配置(本人下载的靶机时间久远,不知道中途有没有动过,192.168.52段的ip是已经固定好的)win7 :eth1 192.168.77.Xeth2

2020-12-15 17:02:48 414

原创 sqllab第三关

基于报错-单引号和括号访问本关页面一、判断注入http://127.0.0.1/sqllab/Less-3/?id=1'这里可以看到出现报错信息,可以看到比原先的 ?id=1'多了')。可以判断出注入语句大致为:select * from 表 where id = ('id') LIMIT 0,1构造payload:http://127.0.0.1/sqllab/Less-3/?id=1') --+正常回显,证明判断基本没错。判断回显http://127.0.0.1/sqlla

2020-12-03 15:42:04 199

原创 vulnhub nyx

vulnhub nyx今天分享一个简单的靶机 nyx,下载地址:点我下载信息收集攻击机IP:192.168.87.130可以看到靶机ip为:192.168.87.128探测服务以及端口nmap -sV 192.168.87.128nmap -p- 192.168.87.128访问 80端口:看一下源码文件:提示说不要把时间浪费在 /robots.txt 等文件上,先看看再说。看来真的不存在。尝试一下nikto。没有什么很有价值的东西。扫目录也没有什么有用的东西。用御剑扫了一

2020-10-23 16:59:32 247

原创 vulnhub FirstBlood

vulnhub FirstBlood今天分享一个简单的vulnhub上的机器:FirstBlood。你可以通过这里进行下载:点我下载部署下载成功后在vmwork上进行部署,因为我自定义好了一个虚拟网卡所以将虚拟机的网卡修改了一下。开启靶机。再开启我们的kali。信息收集ifconfigkali ip:192.168.87.130nmap -sP 192.168.87.0/24...

2020-10-23 15:08:53 145

原创 sqllab 第一关

一、正常访问判断是否存在注入http://127.0.0.1/sqllab/Less-1/?id=1'标白部分为实际的报错内容,可以看出因为写入的’拼接到语句中造成原语句的单引号多余,导致报错。通过添加的 – + 注释掉后续查询语句,达到语句正常执行的目的二、猜解当前数据库列数以及页面中的显示位置http://127.0.0.1/sqllab/Less-1/?id=1'order by 1 --+http://127.0.0.1/sqllab/Less-1/?id=1'order by 2

2020-10-22 13:47:41 504

原创 sqllab 第二关

一、判断注入报错与第一关报错有区别,少了几个字符。第一关: ‘1’’ LIMIT 0,1第二关:’ – LIMIT 0,1没有提示闭合错误,再根据第二关的题目为整数型注入,所以换种方法。http://127.0.0.1/sqllab/Less-2/?id=1 and 1=1 --+ //图一,正常显示http://127.0.0.1/sqllab/Less-2/?id=1 and 1=2 --+ //图二,显示异常图一:图二:证明参数id存在注入点。二、判断列数以及回显位置h

2020-10-22 13:47:11 307 3

原创 yccms命令执行菜鸟审计学习记录

yccms命令执行菜鸟审计学习记录在先知社区中看到一位师傅的代码审计,正好也想学习,于是就有了这个记录。(大佬斧正)CMS下载地址: http://ahdx.down.chinaz.com/202003/yccms_v3.4.rar命令执行漏洞:下载成功后拿到seay中自动审计一下。同时加到submlie中看看文件的目录结构。可以看出是MVC架构的。从index.php中可以看到包含了run.inc.php跟进。<?php//开启sessionsession_start();//超时

2020-08-25 15:54:18 820

原创 Drupal 8.x 远程执行代码漏洞复现记录

Drupal 8.x 远程执行代码漏洞复现记录目录漏洞概述漏洞影响版本漏洞环境搭建漏洞评级漏洞修复意见1.漏洞概述Drupal官方发布安全通告称修复了一个高危的远程代码执行漏洞(CVE-2019-6340)。该漏洞源于某些字段在通过非表格(non-form resources)类型输入时未能正确过滤,导致潜在的任意PHP代码执行2.影响版本Drupal 8.6.x < 8.6.10Drupal 8.5.x(或更早版本) < 8.5.113.环境搭建1.使用doc

2020-08-20 14:41:11 1042

CH341SER.zip

51单片机,stm32,开发所需USB转串口驱动,预下载成功后插上单片机按照步骤安装

2019-07-05

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除