- 博客(20)
- 收藏
- 关注
原创 189. 轮转数组(力扣)
通过数学运算进行解答,他是要进行换位的,那我们就用余数代表他将要换到的位置,同时一定得使用两个数组,否则就会混乱原数组的顺序。向右轮转 1 步: [99,-1,-100,3]向右轮转 2 步: [3,99,-1,-100],将数组中的元素向右轮转。
2024-01-10 16:30:39
329
原创 【漏洞复现】Metasploit应用漏洞复现
然后利用kali查看payload的各种漏洞,但似乎都看不懂。依次输入以下代码,注意此处的ip为kali的ip。2、获得靶机(Windows)控制权。首先,输入代码,生成被控端可运行程序。可以看到有一个图片,我是放到桌面的。二、Metasploit应用。3、下载靶机上任意一个文件。1、生成主控端、被控端。接下来我们生成主控端。
2023-12-29 15:06:13
384
1
原创 【漏洞复现】Easy File Sharing Web Server 6.9漏洞复现
首先,在Win2003运行Easy file sharing server,一开始会直接让你输入用户名密码,不管。1、靶机(Windows)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。3、利用该漏洞,使得靶机运行计算器。见第六章PPT或PDF文档。然后在kali中进行Nmap扫描端口,发现8080端口正在占用。2、利用Nmap扫描发现靶机(Windows)运行了该服务。如图,80端口已被占用,改为8080端口,点击restart。
2023-12-29 13:49:08
408
1
原创 关于upload-labs抓包修改重发出问题的解决
这是由于自身用着localhost而不是本地127.0.0.1出现的问题,我们只要把前缀改为自身现在的ip就能解决。涂红部分就是我本机的ip,如果不改,放包的时候就会显示404。
2023-12-28 21:01:46
402
1
原创 CSRE之post
出现了一个地址,这就是网址,我们只需把这个发给用户,即可完成localhost /pikachu/vul/csrf/csrfget/csrf_get_edit.php?改为:http://localhost /pikachu/vul/csrf/csrfget/csrf_get_edit.php?然后http://127.0.0.1/Pikachu/vul/csrf/csrfpost/post123.html发送,即可修改。请求的修改在信息当中,不在url,因此不能通过url修改。首先,看提示获取账号密码。
2023-12-26 20:10:21
356
1
原创 xss之htmlspecialchars
输入q' onclick='alert(111)',,这是因为它没有对单引号的过滤。htmlspecialchars()函数把预定义的字符转换为HTML 实体。href是标签中的超链接,点击后会访问目标链接。ENT_COMPAT -默认。ENT_QUOTES -编码双引号和单引号。ENT_NOQUOTES -不编码任何引号。‘’> ‘’(大于)成为 >‘’< ‘’(小于)成为<
2023-12-26 19:05:55
382
1
原创 pikachu之xxs过滤
猜测script被过滤,换成<ScRiPT>alert("111")</ScRIPT>首先,试试<script>;
2023-12-26 18:52:12
337
1
原创 pikachu之DOM型xss
同理,搜索字符,发现js函数,此时我们再#' onclick="alert(111)">即可。看到这里作者也做了一点提示,那我们就把作者的思路复制过来吧。再点击出发事件,也就是下面的what do you see。再来看这道题,先输入普通数字看看url有没有变化。然后,输入what,查找源码。首先,输入特殊字符加数字。可以看到,未过滤特殊字符。
2023-12-24 00:00:35
363
原创 pikachu之反射型xss(get)
紧接着输入<script>alert('Hello')<script>即可完成注入。那么开始输入<script>alt"H"<script>可以看到系统有反应,既然有反应,说明未过滤特殊字符。发现长度不够,那么我们直接打开管理者模式。可以看到它最大长度为20,我们改为200。首先,试着输入特殊字符。
2023-12-23 18:00:42
375
1
原创 pikachu之token防爆破
如图,我已经试过,将username与passward修改,都显示错误,既然都行不通,我们看一下代码。看得到多了一个token的参数,我们发送至Repeater看看。如图,多了一个value判断,有三个值判断是否登录成功。我们直接发送给intruct,选择pitchfark模式。再点入option中,如图添加token,就是图中的添加。进入repeater界面,先点击发送,查看各个情况。有效荷载数改为3,因为一共有三个地方需要。首先,我们试着先输入账号密码再抓包。另外俩个线程设置一些密码字典就行。
2023-12-23 16:40:03
438
1
原创 GUET第一次实验报到
此工作需要与恶意黑客类似的技能,通过试图渗透网络或计算机系统或网络来查找安全漏洞,道德黑客存在于一个有趣的法律灰色地带,道德和不道德的黑客之间的主要区别是同意,即必须经过授权才能采取行动,并且必须具有客户许可才能泄露机密数据。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。
2023-12-23 15:46:29
965
1
原创 第一次实验内容
目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。截图搜索到的地址信息。
2023-12-15 14:11:01
24
原创 GUET 渗透第二次作业
总结:首先,config查看本地地址,然后解析百度网站,由于学校网做了处理不能访问,而换到手机热点之后,则可以通过百度地址搜索到。
2023-11-12 18:50:57
306
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人