自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

f_carey的博客

个人笔记,欢迎交流,共同进步;

  • 博客(136)
  • 资源 (2)
  • 收藏
  • 关注

原创 Cobalt Strike Malleable C2

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。Cobalt Strike Malleable C21 Malleable-C2-Profiles 简单使用2 配置文件简析2.1 配置文件结构2.2 配置文件文句2.2.1 定义Beacon客户端发送的元数据2.2.2 定义 Beacon 服务器提取元数据2.2.3 数据转换语言2.2.4 终止语句2.2.5.

2022-01-25 21:57:46 4476

原创 Cobalt Strike Aggressor Script

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。Cobalt Strike Aggressor Script 1 ProcessTree.cna 与 ProcessColor.cna2 elevate.cna3 Vincent Yiu 脚本合集3.1 CVE-2018-4878.cna3.2 auto-prepenv.cna3.3 Blacklist.cna.

2022-01-25 21:56:35 2312

原创 Cobalt Strike 域内渗透

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。Cobalt Strike 域内渗透1 实验环境1.1 实验拓扑1.2 配置 Win08/Win72 收集域内信息2.1 查询当前权限2.2 判断是否存在域2.3 查找域控制器2.4 查询当前域内存活主机2.4.1 利用 windows 内置命令收集2.4.2 利用NetBIOS 探测内网2.4.3 利用 IC.

2022-01-25 21:54:52 3771

原创 Cobalt Strike 提权

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。Cobalt Strike 提权1 利用 Cobalt Strike 提权模块提权2 Cobalt Strike 与 PowerShell 模块提权1 利用 Cobalt Strike 提权模块提权获取 beacon 会话右键当前 beacon 会话选择 Access:Elevate 模块.

2022-01-25 21:53:57 3501

原创 Cobalt Strike会话管理

Cobalt Strike会话管理1 增加 CS 会话2 利用 CS 会话生成 MSF 会话3 利用 msfvenom 生成的文件生成 MSF 会话4 利用 MSF 会话生成 CS 会话1 增加 CS 会话添加新侦听器在获得的 session 会话中选择"新建会话(spawn)":选择新添加的侦听器获取到新的会话2 利用 CS 会话生成 MSF 会话添加新外部侦听器配置 MSF 如下msf6 > use exploit/multi/handler

2022-01-06 07:51:56 556

原创 权限维持之:SID History 域控权限维持

权限维持之:SID History 域控权限维持1 SID 作用2 利用 SID History 操作过程3 SID History 权限维持的防御1 SID 作用​ 每个用户都有自己的SID,SID的作用主要是跟踪安全主体控制用户连接资源时的访问权限,SID History是在域迁移过程中需要使用的一个属性。​ 如果A域中的域用户迁移到B域中,那么该用户的SID值就会改变,进而其权限也会改变。导致迁移后的用户无法访问以前可以访问的资源。SID History的作用是在域迁移过程中保持域用户的访问权限

2021-12-18 18:54:02 959

原创 权限维持:常用后门

权限维持:常用后门1 粘滞键后门1.1 粘滞键1.1.1 设置粘滞键后门1.2 配置开启远程桌面连接1.3 详细建议阅读此处文章2 注册表后门2.1 用注册表添加 nc 后门(metepreter)3 计划任务后门3.1 PowerSploit 中计划任务后门4 WMI 型后门4.1 防御 WMI 型后门5 WEB 后门5.1 weevely5.2 webacoo 后门配合 Windows 提权文章1 粘滞键后门1.1 粘滞键windows 系统下连续按 5 次 shift 可调出粘滞键功能,粘滞键

2021-12-18 11:46:14 1548

原创 权限维持:DSRM 域控权限维持

域控权限维持1 修改 DSRM 密码2 DSRM 域后门操作过程3 DSRM 域后门防御目录服务恢复模式(DSRM,Directory Services Restore Mode),是Windows服务器域控制器的安全模式启动选项。每个域控制器都有一个本地管理员账户 (也就是DSRM账户)。DSRM用途:允许管理员在域环境中出现故障或崩溃时还原、修复、重建活动目录数据库,使域环境的运行恢复正常。在域环境创建初期,DSRM 的密码需要在安装 DC 时设置,且很少会被重置。修改 DSRM 密码最基本的方法

2021-12-18 11:44:28 3866

原创 内网安全之:Kerberos 域用户提权漏洞(MS14-068;CVE-2014-6324)

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。Kerberos 域用户提权漏洞(MS14-068;CVE-2014-63241 pyKEK 工具包2 MSF 中 ms14_068 利用3 goldenPac.py4 防范 Kerberos MS14-068 漏洞Microsoft Security Bulletin MS14-068 - Critical.

2021-12-08 22:27:13 1856 11

原创 内网安全之:获取域控制器账号与散列值

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。获取域账号与散列值1 ntds.dit1.1 提取 `ntds.dit`1.1.1 利用 `ntdsutil.exe` 提取 `ntds.dit`1.1.2 利用 ntsuitl 的 IFM 创建卷影提取 ntds.dit1.1.3 利用 vssadmin 提取 ntds.dit1.1.4 利用 vssown..

2021-12-07 10:41:04 3109

原创 内网安全之:域环境中的 SPN

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。域环境中的 SPN1 SPN 简介1.1 SPN分类2 SPN 扫描2.1 SPN 命令格式2.2 SPN 查询2.3 Powershell 下的 SPN 扫描3 SPN 扫描和破解TGS Tickets3.1 注册 SPN3.2 请求 SPN Kerberos 票据3.3 导出 SPN Kerberos 票据.

2021-12-01 21:23:59 4838

原创 内网安全之:Exchange 服务器安全

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。Exchange 服务器安全1 Exchange 邮件服务器介绍1.1 Exchange 服务器角色1.2 客户端/远程访问接口和协议2 部署 Exchange 服务3 Exchange服务发现3.1 基于端口扫描发现3.2 SPN 查询4 Exchange的操作4.1 查看 Exchange 基本操作4.2 .

2021-12-01 21:22:48 7063

原创 漏洞学习之:MS17-010

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。漏洞学习之:MS17-010MS17-010 漏洞通过向主机的 SMBv1 服务发送恶意命令造成举出,最终导致任意命令执行。在 Windows 系统中 SMB 服务默认是开启的,监听端口默认为 445。影响的系统版本有 Windows NT–WinServer 2012。利用前提:目标主机关闭了防火墙1 .

2021-11-15 22:38:33 4531

原创 内网安全之:Windows 密码抓取

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。Windows 密码抓取1 mimikatz 抓取密码注:在 Windows 系统中抓取 NTLM Hash 值或明文密码,必须将权限提升到 System;lsass.exe 进程用于实现 Windows 的安全策略。利用通过 SAM 和 System 文件获得 NTLM Hashgentilkiw.

2021-11-14 16:31:58 4076

原创 内网横向移动之:PSExec 与 WMI

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。PSExecPSExec 原理:通过管道在远程目标主机上创建一个 PSExec 服务,并在本地磁盘中生成一个名为 PSEXESVC 的二进制文件,然后通过 PSExec 服务运行命令,结束后删除服务。1 Windows 下 PSExec 使用PSExec 下载地址利用注意点:需要远程系统开启.

2021-11-14 16:28:28 1523

原创 系统提权之:Windows 提权

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。Windows 提权1 利用漏洞提权1.1 手工查找系统缺失补丁1.2 Windows 补丁审计工具1.2.1 Windows-Exploit-Suggester1.2.2 Sherlock1.3 MSF 模块查找可利用漏洞2 利用 Windows 配置错误提权2.1 系统服务权限配置错误2.1.1 利用 Po.

2021-11-04 10:44:43 2762

原创 隐藏隧道通信:HTTP/HTTPS 代理转发

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。隐藏隧道通信:HTTP/HTTPS 代理转发1 reGeorg 代理转发2 实验环境3 利用过程HTTP Service 代理用于将所有的流量转发到内网。1 reGeorg 代理转发原理:将内网服务器端的数据通过 HTTP/HTTPS 隧道转发到本机,实现基于 HTTP 协议的通信。reGeorg 脚本.

2021-10-18 22:47:22 1556

原创 PowerCat 介绍

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。PowerCat 介绍1 PowerCat 基础2 实验环境3 利用 NC 正向连接 PowerCat4 利用 NC 反向连接 PowerCat5 利用 PowerCat 返回 PowerShell6 利用 PowerCat 生成 Payload6.1 正向 Payload6.2 反向 Payload7 利用.

2021-10-17 22:50:30 1065

原创 隐藏隧道通信:lcx 端口转发

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。隐藏隧道通信:lcx 端口转发1 lcx 端口转发原理lcx 是基于 Socket 套接字实现的端口转发工具,Windows 版本名称为 LCX、Linux 版本为 portmap。一个基本的 Socket 隧道必须包含两端:服务端:监听一个端口,等待客户端连接客户端:通过传入服务端的 IP 地址和.

2021-10-17 14:40:44 4377

原创 隐藏隧道通信:Pingtunnel

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。隐藏隧道通信:Pingtunnel1 Pingtunnel 隧道原理2 实验环境3 配置服务端4 配置客户端1 Pingtunnel 隧道原理pingtunnel 是把 tcp/udp/sock5 流量伪装成 icmp 流量进行转发的工具pingtunnel.exe -h 通过伪造ping,把t.

2021-10-14 23:23:49 834

原创 内网安全之:域与域权限判断

域与域权限判断1 域控基础1.1 活动目录1.2 域中的计算机分类1.3 域内权限解读2 查询当前域权限2.1 获取当前用户与域 SID2.2 判断是否存在域2.3 判断主域2.3.1 判断域控制器和DNS 服务器是否在同一服务器上1 域控基础1.1 活动目录活动目录(Active Directory,AD)是指域环境中提供目录服务的组件。目录用于存储有关网络对象(例如用户、组、计算机、共享资源、打印机和联系人等)的信息,目录服务是指帮助用户快速、准确地从目录中找到其所需要的的信息的服务。如果把

2021-09-27 12:03:45 3473 1

原创 内网安全之:内网信息收集

内网信息收集1 查询操作系统版本、补丁等信息1.1 查看安装在系统中的补丁2 查询系统体系结构3 查看安装的软件及版本、路径等3.1 powershell 中查看软件及版本4 查询本机服务信息5 查询进程列表5.1 查看进程信息6 查看启动程序信息7 查看计划任务8 查看主机开机时间9 查看本地管理员信息(通常包含域用户信息)10 在域中查看当前在线用户11 列出或断开本地计算机与所连接的客户端之间的会话12 查询本机共享列表13 查询防火墙相关配置13.1 关闭/开启防火墙:13.2 查看防火墙配置13.

2021-09-27 11:25:51 534

原创 内网安全之:PowerShell 基础

PowerShell 基础1 PowerShell 基础2 基本概念2.1 .ps1 文件2.2 执行策略2.3 运行脚本2.4 管道3 PowerShell 常用命令3.1 文件操作类命令3.2.1 绕过本地权限并执行3.2.2 下载远程脚本绕过权限并隐藏执行3.2.3 利用 Base64 对命令进行编码1 PowerShell 基础PowerShell 可以简单的理解为 cmd 的高级版,cmd 能做的事在 PowerShell 中都能做,但 PowerShell 还能做很多 cmd 不能做的事情。

2021-09-27 11:20:47 498

原创 内网安全之:内网渗透流程

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。内网渗透流程1 前提2 实验环境2.1 建立 meterpreter 反向连接2.2 收集信息提升权限2.3 持久后门: 添加隐藏用户2.4 添加内网路由2.5 扫描内网存活主机2.6 扫描内网主机开放的端口2.6.1 使用 SOCKS 后nmap 扫描报错2.7 攻击内网主机1 前提利用已经控制的一台计.

2021-09-12 10:56:51 10963

原创 内网安全之:Metasploit 跳板攻击: 添加路由方式

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。Metasploit 跳板攻击: 添加路由方式1 Metasploit 跳板攻击: 添加路由方式原理2 实验环境2.1 建立 meterpreter 反向连接2.2 查看当前系统信息2.3 利用增加的路由扫描新网段的主机3 meterpreter 基础命令1 Metasploit 跳板攻击: 添加路由方式.

2021-09-04 16:05:30 936

原创 内网安全之:Metasploit 跳板攻击:portfwd 端口转发与端口映射

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。Metasploit 中的端口转发与端口映射Metasploit portfwd 原理2 实验环境2.1 建立 meterpreter 反向连接2.2 portfwd 端口转发2.3 portfwd 端口映射Metasploit portfwd 原理portfwd 是借用 meterpreter s.

2021-09-03 22:21:01 3065 4

原创 隐藏隧道通信:Socks 隧道

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。内网安全之:Socks 隧道1 Socks 隧道原理2 实验环境2.1 客户端配置2.2 服务端配置2.3 利用 Socks 隧道代理扫描内网主机1 Socks 隧道原理socks 是一种代理服务,可以说是一个升级版的 lcx。Socks有 socks 4 和 socks 5 两种类型,socks 4 .

2021-09-03 22:18:26 1933 4

原创 隐藏隧道通信:SSH 隧道

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。内网安全之: SSH 隧道1 SSH 隧道原理2 实验环境2.1 本地端口转发2.1.1 本地端口转发利用方式2.2 远程端口转发2.2.1 远程端口转发利用方式3.3 动态端口转发(Socks 代理)3.3.1 动态端口转发利用方式1 SSH 隧道原理SSH 支持双向通信隧道,并会自动加密和解密所有 SS.

2021-08-29 15:01:54 453

原创 系统提权之:Unix 提权

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。系统提权之:Unix 提权1 Unix 内核漏洞提权1.1 利用前提1.2 利用 NC 建立 Shell 会话(便于操作)1.2.1 本地配置 NC 监听1.2.2 上传 perl-reverse-shell.pl 反弹 Shell1.3 查询 Unitx 系统内核信息1.4 查找内核版本对应的提权 EXP1..

2021-08-28 19:20:54 936

原创 WEB安全之:越权访问

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。越权访问1 越权简介1.1 实验平台1.2 越权漏洞的危害1.3 产生越权漏洞的原因2 水平越权3 垂直越权4 预防越权越权访问(Broken Access Control,简称BAC)是一种很常见的逻辑安全漏洞。可以理解为服务器端对客户提出的数据操作请求过分信任,一个用户一般只能够对自己本身的信息进行增删改.

2021-07-08 21:27:17 5143

原创 WEB安全之:Json 劫持

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。Json 劫持@[TOC](Json 劫持)1 利用条件2 攻击流程3 实例3.1 收集信息3.2 恶意服务器构造恶意页面3.2.1 测试恶意服务器是否能正常获取 Json 数据3.2.2 劫持 Json 数据3.2.3 恶意服务器处理接收的 Json 数据3.3 诱便用户点击1 利用条件返回敏感的数据.

2021-07-08 21:25:06 1250

原创 WEB安全之:XXE 注入

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。XXE 注入1 XXE 注入定义2 XML 基础2.1 内部实体2.2 外部实体2.3 参数实体3 XXE 的危害4 XXE 利用方式4.1 有回显注入方式4.1.1 有回显测试语句4.1.2 有回显 Payload4.2 无回显注入方式4.2.1 无回显测试语句4.2.2 无回显 Payload 14.2.3.

2021-07-08 21:22:07 568 4

原创 WEB安全之:SSRF

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。SSRF1 SSRF 简介2 SSRF 带来的危害3 可能存在 SSRF 漏洞的地方4 SSRF 漏洞验证4.1 排除法验证4.1.1 点击验证4.1.2 抓包分析5 SSRF 利用方式5.1 无限制5.1.1 ssrf01.php5.1.2 利用 Payload6 绕过方式1 SSRF 简介SSRF( .

2021-07-04 13:53:07 163

原创 WEB安全之:CSRF

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。CSRF1 简介1.1 CSRF 与 XSS 区别1.2 CSRF 的危害1.3 CSRF 产生的原因1.4 漏洞利用条件2 验证 CSRF2.1 验证环境2.2 搭建诱使点击网页2.3 诱使受害者点击3 Medium 级别4 防御策略1 简介CSRF 定义: 跨站请求伪造(英语:Cross-site re.

2021-07-04 13:49:30 205 4

原创 WEB安全之:XSS 跨站脚本

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。XSS 跨站脚本1 XSS 介绍2 测试 XSS 语句2.1 基于 HTML 事件类型2.2 基于 `img` 标签2.3 基于 a 标签2.4 iframe 框架2.5 重定向3 XSS 绕过方法3.1 大小写绕过3.2 转换标签3.3 更换测试函数3.4 闭合 js 语句3.5 拼凑标签3.6 URL中的.

2021-07-04 13:48:00 542 5

原创 WEB安全之:命令执行

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。命令执行1 命令执行介绍2 命令执行函数2.1 远程命令执行函数2.2 系统执行命令2.2.1 常用系统执行命令2.2.2 常用命令执行特殊字符3 漏洞利用3.1 通过命令执行写入恶意文件3.2 利用特殊字符执行系统命令1 命令执行介绍产生原因:应用未对用户输入做严格的检查过滤,导致用户输入的参数被当成.

2021-06-23 14:31:22 900

原创 WEB安全之:文件包含

文件包含1 PHP 中文件包含函数2 无限制文件包含绕过2.1 无限制文件包含测试语句2.2 本地文件包含绕过2.3 远程文件包含绕过3 有限制文件包含绕过3.1 限制文件类型的文件包含测试语句3.2 有限制本地文件包含绕过3.2.1 %00 截断绕过3.2.2 `.` 号截断绕过3.2.3 路径截断绕过3.3 有限制远程文件包含绕过3.3.1 远程文件测试脚本3.3.2 `?` 号绕过3.3.3 `#` 号绕过3.3.4 空格绕过4 PHP 伪协议4.1 `php://filter`4.2 `php:/

2021-06-20 16:52:55 168 5

原创 WEB安全之:DNSlog SQL 注入

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。SQL 注入之:DNSlog 注入1 原理2 利用场景3 前提条件4 平台5 Payloads0x00 命令执行i. *nix:ii. windows0x01 SQL Injectioni. SQL Serverii. Oracleiii. MySQLiv. PostgreSQL0x02 XML Entity .

2021-06-18 14:01:53 223 1

原创 WEB安全之:偏移 SQL 注入

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。SQL 注入之:偏移注入偏移注入是比较独有的一种注入手段,一般用于在猜解了表名但是没有猜解出字段名的情况下使用,用于确定当前表的字段数。适用于 Mysql、Access 数据库需要联合两个表。1 原理根据数据库的层级关系,我们知道以下内容:select * from admin等价于:se.

2021-06-18 14:00:07 522

原创 WEB安全之:Oracle 数据库 SQL 注入

郑重声明:本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。SQL 注入之三:Oracle 数据库1 Oracle 数据库 SQL 注入基础知识1.1 Oracle 特性1.1.1 dual 表1.1.2 null 类型1.2 `||` 连接运算符1.3 注释符号1.4 Oracle 注入常用语句及函数2 注入检测方法2.1 正常查询方法2.2 基于闭合报错的检测方法2.

2021-06-10 09:32:48 1978 6

win11-PL23XX_Prolific_DriverInstaller_v206

解决:PL2303TA不支持WINDOWS 11及后续版本报错问题。安装完成后插入设备,在管理选择COM口,右键更新驱动,选择老版本即可。

2022-08-11

ReceiverCleanupUtility+CitrixReceiver.zip

免费下载,20210512官网下载。ReceiverCleanupUtility CSDN有些人想积分想疯了,下载这个还要47积分,呵呵。 附带 CitrixReceiver.exe

2021-05-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除