自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

转载 漏洞复现:MS12-020 远程桌面协议RDP远程代码执行漏洞

漏洞复现:MS12-020 远程桌面协议RDP远程代码执行漏洞攻击机:Kali2019靶机:Win7 64位解题步骤:1.打开Kali2019和Win7 64位 ,确定IP地址是多少2.确定IP地址后,进入到Kali2019的msf模块,搜索ms12-020攻击模块3.使用第一个ms12-012模块,2012-03-1...

2019-09-30 14:22:00 731

转载 漏洞复现:使用Kali制作木马程序

漏洞复现:使用Kali制作木马程序攻击机:Kali2019靶机:Win7 64位攻击步骤:1.打开Kali2019和Win7 64位虚拟机,确定IP地址在一个网段2.确定好IP地址,进入Kali2019进行木马文件.exe制作,命令如下命令:msfvenom -p windows/meterpreter/reverse_tc...

2019-09-30 11:47:00 3481

转载 漏洞复现:MS14-064 OLE远程代码执行漏洞

MS14-064OLE远程代码执行漏洞攻击机:Kali Linux 2019靶机:Windows 7 x64、x32攻击步骤:1.打开攻击机Kali Linux 2019系统和靶机Windows 7系统2.确定IP地址后,Kali Linux开启msf模块,准备攻击测试3.在这里我们使用MS14-064OL...

2019-09-23 11:29:00 2872

转载 漏洞复现:MS17-010缓冲区溢出漏洞(永恒之蓝)

MS17-010缓冲区溢出漏洞复现攻击机:Kali Linux靶机:Windows7和20081、打开攻击机Kali Linux,msf更新到最新版本(现有版本5.x),更新命令:apt-get install meta补齐2、查询攻击机Kali Linux IP地址和靶机Windows IP地址3、Kali Linux利用Nmap...

2019-09-15 20:50:00 563

转载 实验吧CTF练习题---WEB---Forms解析

实验吧web之Forms地址:http://www.shiyanbar.com/ctf/1819flag值:ctf{forms_are_easy}解题步骤:1、查看页面源代码,从中发现"value=0",并且在框内输入任何东西都没有反应2、打开调试器,找到"value=0"这个位置,把"value=0"改成"value=1"3、在框内随意输出...

2019-09-13 23:10:00 254

转载 实验吧CTF练习题---web---登录一下好吗解析

实验吧web之登陆一下好么地址:http://www.shiyanbar.com/ctf/1942flag值:ctf{51d1bf8fb65a8c2406513ee8f52283e7}解题步骤:1、看题目提示,说是把所有语句都过滤了,那就不要往注入语句那个地方想了2、检查网页源代码,没有啥问题,尝试用一下万能密码一:username:1'=...

2019-09-12 23:36:00 350

转载 基础知识:Mysql基本操作命令

启动mysql : mysql -hlocalhost -uroot -p创建数据库:create database 数据库名字;指定要操作的数据库:use 数据库名字;查看数据表建表语句:show create table 数据表名字;查看数据库中的数据表基本结构:show tables;创建数据表:create table 数据表名字;使用DESCRIBE语...

2019-09-09 17:23:00 83

转载 基础知识:CSRF漏洞

CSRF漏洞概述   CSRF漏洞是跨站请求伪造攻击,能够对攻击用户的增、删、改,不能攻击查。为什么呢?根据其原理,攻击者是发一个链接给用户,用户点击这个链接而执行危险的操作,信息并不会返回到攻击者的电脑上去。在CSRF攻击里面,攻击者通过用户的浏览器来注入额外的网络请求,来破坏一个网站会话的完整性。而浏览器的安全策略是允许当前页面发送到任何地址的请求,因此也就意味着当用户在浏览他无...

2019-09-06 11:38:00 141

转载 基础知识:给你一个系统,你如何进行测试

0X00  第一步进行端口扫描,观察开放端口信息,确定端口开放后开始观察使用了什么协议和组件,确定协议和组件是否存在CVE漏洞等一些其他漏洞可供使用,做好记录和测试步骤,方便后期进行测试,还可以测试登录模块是否能够暴力破解,如果开放了443等端口,那么可以通过什么漏洞及攻击措施进行测试。对于不熟悉的技术,应该自己去分析其使用的语言和技术框架,结合资料进行漏洞挖掘。转载于...

2019-09-06 11:00:00 1877

转载 实验吧CTF练习题---安全杂项---异性相吸解析

---恢复内容开始---实验吧安全杂项之异性相吸地址:http://www.shiyanbar.com/ctf/1855flag值:nctf{xor_xor_xor_biubiubiu}解题步骤:1.打开解题页面,观察题意2.题目提示无,进入解题链接查看,提示下载,下载到本地并解压,发现两个txt文件,一个叫明文一个叫密文...

2019-09-05 15:11:00 434

转载 实验吧CTF练习题---WEB---因缺思汀的绕过解析

实验吧web之因缺思汀的绕过地址:http://www.shiyanbar.com/ctf/1940flag值:解题步骤:1.点开题目,观察题意2.通过观察题目要求,判断此道题还有代码审计和Mysql相关的知识,进入解题链接查看题目3.进入页面发现是个登录查询界面,第一时间想到的是可能存在sql注入漏洞,先查看源码4.通过源码分析...

2019-09-05 12:39:00 240

转载 实验吧CTF练习题---WEB---FALSE解析

实验吧web之FALSE地址:http://www.shiyanbar.com/ctf/1787flag值:CTF{t3st_th3_Sha1}解题步骤:1.点开题目链接,观察题意2.题目提示可以用sha1函数,也可以用MD5碰撞,通过题意判断可以使用sha1函数获取flag值,也可以用MD5获取flag值,进入解题链接3.进入解题链接后,发...

2019-09-05 11:28:00 317

转载 实验吧CTF练习题---WEB---貌似有点难解析

实验吧web之貌似有点难地址:http://www.shiyanbar.com/ctf/32flag值:SimCTF{daima_shengji}解题步骤:1.打开题目页面,观察题目要求2.说是让观察题目,点开解题链接,进入查看内容3.观察题目,提示是PHP代码审计,下面写着错误,你的IP不在允许列表之内,还有个Vlew the sou...

2019-09-04 21:26:00 289

转载 实验吧CTF练习题---WEB---头有点大解析

实验吧web之头有点大地址:http://www.shiyanbar.com/ctf/29flag值:HTTpH34der解题步骤:1.进入解题界面,看提示2.说提示很多,再提示没意思,于是进入解题链接,如下3.查看源代码并没有发现什么问题,于是决定翻译一下这三行是什么意思,判断跟题意有没有关联4.现在知道了获取fla...

2019-09-04 16:43:00 209

转载 实验吧CTF练习题---WEB---猫抓老鼠解析

实验吧web之猫抓老鼠地址:http://www.shiyanbar.com/ctf/20flag值:KEY: #WWWnsf0cus_NET#解题步骤:1.观察题意,说是猫抓老鼠,catch!catch!catch!嘿嘿,不多说了,再说剧透了通过这句话判断是让我们来抓包,于是进入解题页面2.通过一些列的提交和查询源代码,并...

2019-09-04 15:44:00 480

转载 基础知识:什么是SNMP

简单网络管理协议(SNMP) 是专门设计用于在 IP 网络管理网络节点(服务器、工作站、路由器、交换机及HUBS等)的一种标准协议,它是一种应用层协议。  SNMP 使网络管理员能够管理网络效能,发现并解决网络问题以及规划网络增长。通过 SNMP 接收随机消息(及事件报告)网络管理系统获知网络出现问题.  一个SNMP管理的网络由下列三个关键组件组成:    1-网络管理系统...

2019-09-04 10:41:00 1159

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除