- 博客(17)
- 资源 (2)
- 收藏
- 关注
原创 手工注入方法,方便大家测试注入点
1、加入单引号 ’提交,结果:如果出现错误提示,则该网站可能就存在注入漏洞。2、数字型判断是否有注入; 语句:and 1=1 ;and 1=2 (经典)、' and '1'=1(字符型)结果:分别返回不同的页面,说明存在注入漏洞.分析:and 的意思是“和”如果没有过滤我们的语句,and 1=1就会被代入SQL查询语句进行查询, 如果and前后的两条语句都是真的
2016-05-30 14:14:16 2303
原创 kali linux 执行update更新后不能install安装软件
我的kali linux是1.0.7 目前的最新版 用的源是自带的kali源。但是执行 apt-get update之后 ,却依旧不能暗中软件,大致描述就是找不到这个包..错误详细介绍首先可以确定源是正确的添加源之后 我依次执行sudo apt-get updatesudo apt-get upgradesudo apt
2016-05-27 15:34:14 4672
转载 字符编码
我们已经讲过了,字符串也是一种数据类型,但是,字符串比较特殊的是还有一个编码问题。因为计算机只能处理数字,如果要处理文本,就必须先把文本转换为数字才能处理。最早的计算机在设计时采用8个比特(bit)作为一个字节(byte),所以,一个字节能表示的最大的整数就是255(二进制11111111=十进制255),如果要表示更大的整数,就必须用更多的字节。比如两个字节可以表示的最大整数是65535
2016-05-26 16:48:16 358
原创 python如何支持中文注释
只要在python开头加以下代码任意一条即可。#coding:gbk#coding:utf-8#-*-coding:gbk-*-视频链接;http://edu.aqniu.com/course/144
2016-05-26 15:15:01 3378
转载 搜索引擎命令大全!
视频讲解http://edu.aqniu.com/course/320kali实战-被动信息收集http://edu.aqniu.com/course/2981、双引号把搜索词放在双引号中,代表完全匹配搜索,也就是说搜索结果返回的页面包含双引号中出现的所有的词,连顺序也必须完全匹配。bd和Google 都支持这个指令。例如搜索: “seo方法图片”2、减号减号代
2016-05-25 18:45:51 706
转载 工具推荐:Dradis,Kali渗透测试报告生成器
渗透测试报告是任何安全评估活动 中的 关键可交付成果。渗透测试中 , 最终可交付成果是 一份报告,展示了所提供的服务, 使用的方法 , 发现的结果和建议。许多渗透测试人员发现 报告的制作是 一个无聊的过程 , 因为它需要大量的时间和精力。在本文中 , 我们将讨论 使用Kali Linux工具来简化 制作报告 的 任务 。这些工具可用于存储结果 , 做报告时 的 快速参考 , 与
2016-05-25 17:07:52 5109
原创 windows环境渗透中常用系统命令
禁用windows防火墙netsh advfirewall set currentprofile state offnetsh adbfirewall set all profiles state off本机windows端口转发(必须是管理员权限)不需要借助第三方软件进行转发启用转发netsh interface port proxy add v4tov4 listenpor
2016-05-25 14:52:36 1026
转载 SSH安全加固
下面提到的参数,需要对应修改的文件是/etc/ssh/sshd_config禁用RootLogin将参数做以下更改:PermitRootLogin no在自己电脑生成私钥,添加公钥到服务器这一步已经做过了。这样就可以不使用密码登陆。具体参考如何设置ssh密钥禁止密码登陆参考链接,需要进行以下配置:A.这一句是禁止使用密码登陆,只能
2016-05-25 14:32:15 973
转载 正则表达式语法
1.正则表达式基本语法两个特殊的符号'^'和'$'。他们的作用是分别指出一个字符串的开始和结束。例子如下:"^The":表示所有以"The"开始的字符串("There","The cat"等);"of despair$":表示所以以"of despair"结尾的字符串;"^abc$":表示开始和结尾都是"abc"的字符串——呵呵,只有"abc"自己了;"notice
2016-05-24 18:08:21 640
原创 Kali实战-漏洞扫描
在主机发现、端口发现、服务扫描得到目标系统开放端口的服务、服务的的软件版本信息,继而可以在软件的官网上查看版本信息以及补丁列表,而高危漏洞则可以直接控制目标系统。在此基础上对目标系统存在哪些漏洞弱点进行一个基本的判断,但是这样做会有很多弊端,扫描的很多端口上跑着各种各样的服务,你会忙于在各大网站上去查询官方文档,阅读大量的文章,导致你非常疲惫,这种思路成本比较高,速度比较慢。 我们
2016-05-24 17:36:39 4102
转载 phpwind 利用哈希长度扩展攻击进行getshell
一哥新发的漏洞,还是蛮屌的: http://www.wooyun.org/bugs/wooyun-2016-0210850 。分析补丁( http://www.phpwind.net/read/3709549 )加上一些风闻,我得知利用的是哈希长度扩展攻击。之前CTF中经常出境的MD5 Length Extension Attack,终于在实战中露了一次面。今晚基本没睡觉,一直在调试这
2016-05-24 15:37:22 1444
转载 Swift ABI 稳定时间将被推迟,新版本 iPhone 可能包括双镜头相机
新闻Swift ABI 的稳定时间将被推迟 :在之前 Swift 3.0 的路线图中,新版本的 Swift 预计可以达到 ABI (应用二进制接口) 稳定,这将意味着旧版本的 Swift 二进制程序将可以运行在新的环境中。但是,最近 Swift 项目的创始人和负责人 Chris Lattner 在邮件 中暗示可能这个目标在 Swift 3.0 中将无法达成。通用的 ABI 和其稳定
2016-05-24 14:11:17 498
转载 看我如何用XSS“干掉”8/9的顶级杀软厂商
在过去的十年里,世界上已经有数以百万计的人在电脑上装了杀毒软件。 在本文中,我们针对世界上Top 9杀软公司的网站里攻克下了8个,成功实现了XSS的利用。前言现如今的杀软已经非常成熟,还拥有了针对ransomware、间谍软件、木马、后门、蠕虫和rootkits等攻击的保护手段。我们针对世界上Top 9杀软公司的网站里攻克下了8个,成功实现了XSS的利用。 此外,下文会根据
2016-05-23 18:40:58 824
原创 Kali Linux忘记密码与登录鉴定故障
今天登录kali的时候居然提示鉴定故障, 骏骏聚聚说这是gdm的锅,Debian的gdm不允许root登录桌面。他提供的解决方法如下:1.先用普通用户登录,在shell里登录rootsu root密码2.然后vi /etc/pam.d/gdm在这一行前加一个#auth required pam_succeed_if.so user!=root qui
2016-05-23 18:32:28 6234 1
转载 kali渗透技术实战——扫描神器nmap的使用
Nmap在渗透测试中经常用到,它不仅可以用来确定目标网络上计算机的存活状态,而且可以扫描各个计算机的 操作系统 、 开放端口 、 服务 ,还有可能获得 用户的证书 。熟练掌握Nmap的用法,可以极大的提高渗透测试技术。nmap在Kali Linux中是默认安装的,可以使用Nmap -help来查看帮助。以下是扫描神器nmap的使用方法:一、命令结构nmap -s
2016-05-23 18:17:23 3562
转载 新手教程:如何利用CSRF执行XSS攻击
我将拿出最近发生的一个例子,讲解如何将一些低级别的风险连接起来形成一个向量,然后达到攻击的目的。背景介绍首先介绍背景条件,我发现一个网站的用户资料页面上有一个持久性XSS漏洞。然而只能是用户修改自己的用户名,针对自己触发XSS。其它用户都不能遇到这个XSS攻击。看起来难以利用,对不对?我们一般都会这样想,通常认为它只是一个风险,有时候会修复它,但是一般都不会,毕竟无法利用它
2016-05-23 16:09:26 1489
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人