自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 资源 (1)
  • 收藏
  • 关注

原创 burpsuite实现抓Windows for Android(WSA)包

win11 android burpsuite抓包过程

2022-09-17 23:20:11 2064 1

原创 sqli-labs通关攻略

sqli-labsless 1less 1字符型注入,单引号网址后面接?id=1正常显示,然后判断注入点?id=1' and 1=1--+将1=1换成1=2,发现没有报错,但不显示信息,说明可以使用字符注入之后判断列数,使用order by,从1开始逐渐递增,报错时停止。?id=1' order by 1--+...

2021-10-13 19:42:31 1336

原创 内网渗透小白基础02

内网渗透测试小白基础02构建内网环境构建内网环境在windows下搭建域环境,主要就是搭建下Linux服务器和Windows服务器。

2021-09-30 17:01:23 1341

原创 内网渗透小白基础01

内网渗透小白基础基础知识工作组域内的基本概念域域控制器单域基础知识工作组将不同的计算机按照功能划分就成为了一个个的工作组。windows下可以在计算机属性中设置工作组。网络中没有此工作组时就相当于创建了一个新的工作组。工作组相当于一个自由的社团。域内的基本概念域相当于升级版的工作组有安全边界(不同的域不能互相访问资源)访问资源时需要以合法的身份,对域内的资源的权限取决于访问用户在当前域内的身份域控制器域中类似管理服务器的计算机。用于验证所有连入的计算机和用户的验证工作。域内的所有

2021-09-27 22:41:59 1078

原创 小白专用,XSS笔记

XSS漏洞攻击笔记XSS是什么XSS的分类XSS攻击的大体流程XSS是什么XSS又叫CSS,跨站脚本式攻击。指的是攻击者向web页面插入了恶意的HTML代码,当其他的用户在访问该web页面时,插入的HTML恶意代码将会被执行,从而达到获取用户信息,攻击用户的效果。XSS是针对用户层面的攻击。XSS的分类反射型XSS:用户访问已被插入恶意代码的链接,恶意代码被执行而产生的攻击存储型XSS:攻击者将恶意代码插入到了web服务器中被存储起来,用户在进入某一页面时,恶意代码会随着网页的打开或者某些操作而

2021-09-22 21:34:20 82

原创 SQLMap在windows下的安装、使用及进阶

SQLMap简要介绍支持的数据库支持的注入方式其他功能安装SQLMap的使用SQLMap的入门判断是否存在注入判断文本中的请求是否存在注入简要介绍一个自动化的注入工具。功能是扫描、发现并利用给定的URL的SQL注入漏洞,内置了很多绕过的插件。支持的数据库MySQL、Oracle、PostgreSQL、Microsoft SQL Sever、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase和SAP MaxDB。支持的注入方式盲注(布尔盲注和时间盲注)、

2021-09-13 17:13:44 8328

原创 upload-labs通关笔记

upload-labs通关笔记upload-labs靶场pass1 禁用js绕过pass2 content-type绕过pass3 黑名单绕过pass4 .htaccess绕过pass5 点+空格+点绕过pass6 大小写绕过pass7 空格绕过pass8 点绕过pass9 ::$DATA绕过upload-labs靶场pass1 禁用js绕过我们先在桌面创建一个php文件,内容为然后将该文件上传pass1我们右键查看源代码发现存在js代码在限制文件上传类型那就在浏览器禁用js我用

2021-09-09 11:28:55 462

原创 反序列化漏洞小白基础

反序列化漏洞序列化百度百科那么其中的对象是什么?反序列化序列化百度百科序列化就是将对象的状态信息转化为可以存储或者传输的形式的过程。在序列化期间,对象可以将当前状态写入到临时或者持久性存储区。之后可以通过存储区来读取或者反序列化对象的状态,重新创建对象。那么其中的对象是什么?这里的对象肯定不是男女朋友那种“对象”。我们可以从自身出发,我们知道这个世界上存在着各种不同种类的动物,猫科类、鱼类、猿类、犬类等,我们当然就是人类。每种动物又都拥有着许许多多的“属性”和“方法”。“属性”是什么?拿你自

2021-09-08 09:41:48 127

原创 SSRF漏洞详解

SSRF学习笔记SSRF形式目标为什么能访问内部?漏洞原理攻击方式banner信息漏洞利用篡改请求地址漏洞修复建议SSRF意思是服务器请求伪造漏洞形式攻击者构造请求,服务端发起请求的漏洞目标一般是外网无法访问的内部系统为什么能访问内部?请求是由服务端发起的,所以可以请求到与自身相连而与外部隔离的内部系统漏洞原理大多数是因为服务端提供了从其他服务器应用获取数据的功能,并且没有对目标地址进行过滤和限制。攻击方式对外网、服务器所在的内网、本地进行端口扫描,获取一些服务的banner信息

2021-09-06 15:19:25 224

原创 xss小游戏1-20,详细攻略(level14,level19详解)

XSS小游戏通关攻略level1直接修改name参数的值为:<script>alert(1)</script>解释:利用<script>标签下的alert()弹窗level2尝试使用level1的:<script>alert(1)</script>查看网页源代码:很明显,level2关卡的值被传到了value里尝试使用" onmouseover='alert(1)'闭合vlaue的双引号level3尝试

2021-07-14 23:06:26 2885 2

原创 小白专用,文件上传漏洞笔记

文件上传文件上传什么是文件上传漏洞:文件上传漏洞的危害:文件上传漏洞攻击的流程:文件上传什么是文件上传漏洞:文件上传漏洞指的是攻击者上传了一个可执行的脚本文件,通过此脚本文件获得了执行服务器端命令的能力,即获得了服务端的某些权限。常见的场景是:某个网站或者app上,服务端允许用户上传图片或者普通的文本文件,然后攻击者能绕过这个限制,上传可执行的脚本文件来获取权限。文件上传漏洞的危害:1、网站被控制,对文件增删改查,执行命令,链接数据库2、如果服务器长久未更新,可以利用exp提权,导致服务器沦

2021-07-07 09:23:31 481

原创 SQL注入基础入门笔记

学习笔记--SQLday01 SQL注入什么是SQL注入?SQL注入的流程1、判断是否有注入点显错注入不显错的判断方法2、判断注入点的类型3、判断字段数目4、判断字段回显的位置5、拼接SQL语句来查询相关信息或提权补充判断数据库类型防注入的解决办法(绕过):1、将拼接的语句转换为URL编码形式2、将拼接的路径转换为hex十六进制编码3、使用不同的形式的真假语句SQL注入的类型day01 SQL注入什么是SQL注入?SQL是操作数据库的结构化查询语言,SQL注入就是攻击者通过SQL语言的拼接(用户的输入

2021-07-04 08:57:14 725

原创 用c++实现简易通讯录管理系统

@通讯录管理系统前期的准备工作#include<iostream>#include<string>#define MAX 1000 //后续通讯录结构体中设定的联系人最大值using namespace std;int main(){ system("pause"); return 0;}联系人与通讯录结构体的构建// 设计联系人结构体struct person{ string name; // 联系人姓名 int sex; // 联系人性

2021-03-05 10:56:48 579 1

magicevif.zip

magicexif元数据编辑器旗舰版,免注册

2021-07-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除