自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 搭建dvwa靶场

搭建web入门靶场dvwa

2022-10-21 19:56:34 1427

原创 webgoat

webgoat挑战

2022-07-12 15:38:20 387

原创 xxe外部实体注入

Xxe注入

2022-07-02 19:48:02 692

原创 python简易socket编程笔记

python

2022-06-13 11:22:07 307

原创 文件包含+文件上传

文件包含+文件上传

2022-06-12 23:09:35 1243 1

原创 ftp漏洞脚本扫描器

ftp漏洞脚本扫描器import ftplibdef anonlogin(hostname): try: ftp = ftplib.FTP(hostname) ftp.login('anonymous','xxxxx') print('[*]'+str(hostname)+'ftp login successed!') ftp.quit() return true except Exception as e:

2021-10-26 21:21:08 230

原创 sql注入

简单的sql注入笔记:一、sql注入sql注入(sql injection)被称为sql数据库结构化查询,是由于程序员在编写代码时的不严谨所造成的漏洞,它能让外部人员通过sql语句,查询到数据库的重要内容,容易造成数据泄露,隐私文件被读取,财产损失等。sql注入条件:1.参数用户可控:前端传给后端的参数用户可控。2.参数带入数据库查询:传入的参数拼接到SQL语句中,且带入数据库中查询只要存在着两个条件,就有可能产生sql注入漏洞。现在市面上的数据库类型有Access,mysql,mssql,P

2021-10-26 16:24:00 956

原创 一次实战挖src记录(sql注入)

记一次小白sql注入实战在日常生活中,很多公司都会应为自己公司网站的代码写的不严谨,从而出现漏洞,让人有可乘之机。我近来就在网上发现了一个网站可能存在sql注入漏洞输入 发现输入 and 1=1和1=2的返回结果不一样,并且用wappalyzer查看了一下页面组成结构,发现是asp.net搭配的IIS7.5服务器,那么很有可能使用的数据库类型就是mssql数据库,所以我们可以用脚本小子跑一下发现确实能用过sql注入查询到数据库名字,那么理所当然也应该能查询到其他一些比较重要的信息吧,因为这是实战,涉及

2021-10-16 08:38:26 2757 2

原创 web小白,实战操作拿到网站后台账户和密码

话不多说,直接上赶货,前几天遇到一个网站,就想着怎么拿到他的后台权限首先我想的是去查看一下他的网站框架是什么,先随便构造个报错,看能不能有什么提示?我们可以从报错信息中看到一些信息,可以看到网站报错信息,知道了这个网站的框架是thinkphp,而且是thinkphp3.2.3版本的,那样就好办很多了,我们去git上面找可以扫描这个容器漏洞的工具(这里推荐TPscan)(此图省略,因为原先的图片丢失了哈哈哈)扫描后我们知道了,该网站的容器上存在thinkphp日志泄露...

2021-10-09 14:09:11 7757 6

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除