自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 资源 (2)
  • 收藏
  • 关注

原创 java环境安装

一、安装jdk下载jdkhttps://www.oracle.com/java/technologies/downloads/#jdk17-windowsjdk下载好后,在本地找一个空的文件夹,jdk安装包放到文件夹下,继续建立俩个空文件夹分别为jdk和jre。双击安装包,继续点击下一步更改掉默认安装路径选择刚建立的jdk文件夹二、安装jre改掉默认安装路径选择刚建立的jre文件夹开始安装jre三、配置环境变量点击我的电脑,右键——》属性——》高级系统设置——》环

2021-11-20 21:16:57 124

原创 文件上传第16、17关

第16关注意:这次图片马使用gif格式使用HexCmp软件对比上传前后的图片区别,在未被重构的地方修改一句话木马,有需要软件的小伙伴可以私信我进行文件包含操作,文件包含代码在上一篇文章第13题已介绍第17关上传16关图片马即可...

2021-11-15 19:45:51 124

原创 文件上传漏洞

第一关1.看到文件上传框,先上传一张正常图片进行测试。查看网页源代码,获得图片上传的路径,可知在www目录下的upload目录下,冰蝎连接时直接url为http:192.168.139.131:8888/upload/shell.php2.上传shell.php 一句话木马,出现报错,可使用burpsuit拦截包查看,发现无法拦截包就已经弹框,可确认这是前端验证3.绕过前端验证,更改shell.php为shell.jpg,然后利用bp拦截包,将后缀更改回来,绕过前端验证4.上传成功5.使

2021-11-15 19:33:26 898

原创 网安面试题收集实录

hvv蓝队面试题的一次更新,加入了最近面试中遇到的一些问题,以及觉得可能问到的一些问题

2022-10-26 19:30:37 3208 3

原创 内网渗透-PTH&PTT&PTK

内网渗透系列

2022-10-26 19:21:27 1134 1

原创 内网渗透-smb&wmi

内网渗透系列

2022-10-26 19:18:44 474

原创 内网渗透-at&schtasks

内网渗透系列

2022-10-26 19:16:32 1616

原创 mimikatz抓取密码

mimikatz抓取密码

2022-10-26 19:11:11 4390

原创 hw蓝队初级面试总结

1、sql注入原理、分类、绕过原理:产生sql注入漏洞主要因为没有对接受到的参数进行过滤、验证和处理直接拼接到了sql语句中,然后直接执行该sql语句,这样就会导致恶意用户传入一些精心构造的sql代码,与后台sql语句拼接后形成完整的sql语句执行,达到攻击者的目的。分类:我们可以把sql注入直接的分为字符型和数字型,主要特点就是在进行sql注入的时候是否需要闭合传参的单引号,不需要闭合说明是数值型,反之就是字符型;还可以将sql注入分为有回显的注入和无回显的注入,无回显的注入又别称为盲注,盲注有三大

2022-05-27 19:08:16 11865 6

原创 渗透测试Jangow1.0.1--入门级

渗透测试Jangow101(一)一、环境搭建1、靶机:ip:192.168.0.9靶机下载:https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova2、攻击机:ip:192.168.0.113、如何搭建下载后的文件直接右键打开方式,选择virtualbox(介意使用virtualbox)使用virtualbox打开后会显示靶机ip二、信息收集1、nmap扫描开放端口nmap -sC -sV 192.168.0.9-sV 扫描目

2022-03-25 16:22:20 5622 1

原创 bluecms 手把手教你0day挖掘-基础入门篇

Bluecms后台sql注入漏洞一、环境搭建1、PhP地方门户系统 BlueCMS v1.6 sp1下载地址:https://down.chinaz.com/soft/26181.htm2、PHPstudy apache,mysql集成环境二、代码审计在该cms系统中,其后台存在sql注入漏洞[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-wmb7A4Ms-1647335609467)(https://gitee.com/gaohongyu1/csdn/raw/m

2022-03-15 17:15:21 5305

原创 sql注入绕过addslashes函数-宽字节注入

宽字节注入宽字节注入要求:1、数据库的编码为GBK2、addslashes()函数,检测在单引号前加\addslashes() 函数返回在预定义字符之前添加反斜杠的字符串。预定义字符是:单引号(’)双引号(")反斜杠(\)NULL一、单引号探测http://localhost:8899/sqli-lab/Less-33/index.php?id=1'这里我们发现我们输入的’直接被转义成\了,在一般情况下,此处是不存在SQL注入漏洞的,不过有一个特例,就是当数据库的编码为G

2022-03-15 17:11:38 4576

原创 永恒之蓝漏洞复现

永恒之蓝漏洞复现一、实验环境靶 机:Windows server 2008_r2 x64 ip:192.168.139.130攻击机:kali_2021 ip:192.168.139.129二、实验步骤1、利用kali Linux 工具集nmap 扫描目标靶机:ip:192.168.139.130获取靶机端口信息2、使用metasploit framwork工具集,键入命令msfconsole启动工具3、执行search ms17-010命令,查看可利用的攻击模块

2021-11-21 16:34:10 3702

原创 xss漏洞1-9关

第一关没有可以输入的表单,直接在url中拼接<script>alert('xss')</script>源码展示<!DOCTYPE html><!--STATUS OK--><html><head><meta http-equiv="content-type" content="text/html;charset=utf-8"><script>window.alert = function()

2021-11-20 23:47:45 3068

原创 iis6.0远程代码执行漏洞

iis6.0远程代码执行漏洞1、实验环境搭建目标主机Windows server2003 sp22、目标服务器需要在IIS里面开启WebDAV3、靶机IP:192.168.149.136(需要改成自己虚拟机win2003的地址)Kali IP : 192.168.149.150(需要改成自己虚拟机kali的地址)4、打开kali并且 把exp 复制到kali的/usr/share/metasploit-framework/modules/exploits/windows/iis目录下:k

2021-11-20 23:39:22 3376

原创 软件工程期末考试选择题

1、瀑布模型把软件生命周期划分为八个阶段:问题定义,可行性研究,软件需求分析,系统总体设计,详细设计,编码,测试和运行、维护。八个阶段又可以归纳为三个打的阶段:计划阶段、开发阶段和(C)A 详细设计 B可行性分析 C 运行阶段 D 测试与排错2、在结构化的瀑布模型中,哪一个阶段定义的标准将成为软件测试系统测试阶段的目标(A)A 需求分析阶段 B 详细设计阶段 C 概要设计阶段 D 可行性研究阶段3、软件工程出现的主要原因(C)A 程序设计方法学的影响 B 其他

2021-11-17 22:00:12 3207

原创 burpsuit无法抓包

burpsuit无法抓包无法抓取本地包一般是两种情况1.火狐浏览器代理设置:127.0.0.1端口为8080burpsuit设置为2.系统设置为不抓取本地包localhost,127.0.0.1的连接永不经过代理解决办法:(1)打开设置,火狐地址栏输入about:config然后访问在访问后的搜索框内搜索network.proxy.allow_hijacking_localhost,将值改为true...

2021-11-15 18:56:56 4727

原创 linux 关于权限问题

linux 关于权限问题在 Linux 中我们可以使用 ll 或者 ls –l 命令来显示一个文件的属性以及文件所属的用户和组,如:[root@www /]# ls -ltotal 64lrwxrwxrwx. 1 root root 7 9月 21 21:55 bin -> usr/bin//链接文档,属主具有读写执行权限,同组用户具有读写执行权限,其他用户具有读写执行权限dr-xr-xr-x. 5 root root 4096 9月 21 22:05

2021-11-15 17:44:13 499

iis6远程代码执行漏洞.zip

iis6远程代码执行漏洞.zip

2021-11-21

web安全,文件上传制作图片马的小工具 Hexcmp.7z

web安全,文件上传图片上传,制作图片马,将图片以16进制打开。

2021-11-21

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除