自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 189. 轮转数组(力扣)

通过数学运算进行解答,他是要进行换位的,那我们就用余数代表他将要换到的位置,同时一定得使用两个数组,否则就会混乱原数组的顺序。向右轮转 1 步: [99,-1,-100,3]向右轮转 2 步: [3,99,-1,-100],将数组中的元素向右轮转。

2024-01-10 16:30:39 329

原创 【漏洞复现】Metasploit应用漏洞复现

然后利用kali查看payload的各种漏洞,但似乎都看不懂。依次输入以下代码,注意此处的ip为kali的ip。2、获得靶机(Windows)控制权。首先,输入代码,生成被控端可运行程序。可以看到有一个图片,我是放到桌面的。二、Metasploit应用。3、下载靶机上任意一个文件。1、生成主控端、被控端。接下来我们生成主控端。

2023-12-29 15:06:13 384 1

原创 【漏洞复现】Easy File Sharing Web Server 6.9漏洞复现

首先,在Win2003运行Easy file sharing server,一开始会直接让你输入用户名密码,不管。1、靶机(Windows)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。3、利用该漏洞,使得靶机运行计算器。见第六章PPT或PDF文档。然后在kali中进行Nmap扫描端口,发现8080端口正在占用。2、利用Nmap扫描发现靶机(Windows)运行了该服务。如图,80端口已被占用,改为8080端口,点击restart。

2023-12-29 13:49:08 408 1

原创 关于upload-labs抓包修改重发出问题的解决

这是由于自身用着localhost而不是本地127.0.0.1出现的问题,我们只要把前缀改为自身现在的ip就能解决。涂红部分就是我本机的ip,如果不改,放包的时候就会显示404。

2023-12-28 21:01:46 402 1

原创 CSRE之post

出现了一个地址,这就是网址,我们只需把这个发给用户,即可完成localhost /pikachu/vul/csrf/csrfget/csrf_get_edit.php?改为:http://localhost /pikachu/vul/csrf/csrfget/csrf_get_edit.php?然后http://127.0.0.1/Pikachu/vul/csrf/csrfpost/post123.html发送,即可修改。请求的修改在信息当中,不在url,因此不能通过url修改。首先,看提示获取账号密码。

2023-12-26 20:10:21 356 1

原创 xss之href输出

javascript协议可执行,虽然没学,只能借鉴一下。输入:javascript:alert(123)

2023-12-26 19:25:47 379 1

原创 xss之htmlspecialchars

输入q' onclick='alert(111)',,这是因为它没有对单引号的过滤。htmlspecialchars()函数把预定义的字符转换为HTML 实体。href是标签中的超链接,点击后会访问目标链接。ENT_COMPAT -默认。ENT_QUOTES -编码双引号和单引号。ENT_NOQUOTES -不编码任何引号。‘’> ‘’(大于)成为 >‘’< ‘’(小于)成为<

2023-12-26 19:05:55 382 1

原创 pikachu之xxs过滤

猜测script被过滤,换成<ScRiPT>alert("111")</ScRIPT>首先,试试<script>;

2023-12-26 18:52:12 337 1

原创 pikachu之xxs盲打

alert('XSS')

2023-12-26 18:43:26 340 1

原创 pikachu之DOM型xss

同理,搜索字符,发现js函数,此时我们再#' onclick="alert(111)">即可。看到这里作者也做了一点提示,那我们就把作者的思路复制过来吧。再点击出发事件,也就是下面的what do you see。再来看这道题,先输入普通数字看看url有没有变化。然后,输入what,查找源码。首先,输入特殊字符加数字。可以看到,未过滤特殊字符。

2023-12-24 00:00:35 363

原创 pikachu之存储型

alert(document.cookie)

2023-12-23 18:11:32 370 1

原创 pikachu之XSS(post)

alert(document.cookie)

2023-12-23 18:08:04 343 1

原创 pikachu之反射型xss(get)

紧接着输入<script>alert('Hello')<script>即可完成注入。那么开始输入<script>alt"H"<script>可以看到系统有反应,既然有反应,说明未过滤特殊字符。发现长度不够,那么我们直接打开管理者模式。可以看到它最大长度为20,我们改为200。首先,试着输入特殊字符。

2023-12-23 18:00:42 375 1

原创 pikachu之token防爆破

如图,我已经试过,将username与passward修改,都显示错误,既然都行不通,我们看一下代码。看得到多了一个token的参数,我们发送至Repeater看看。如图,多了一个value判断,有三个值判断是否登录成功。我们直接发送给intruct,选择pitchfark模式。再点入option中,如图添加token,就是图中的添加。进入repeater界面,先点击发送,查看各个情况。有效荷载数改为3,因为一共有三个地方需要。首先,我们试着先输入账号密码再抓包。另外俩个线程设置一些密码字典就行。

2023-12-23 16:40:03 438 1

原创 GUET第一次实验报到

此工作需要与恶意黑客类似的技能,通过试图渗透网络或计算机系统或网络来查找安全漏洞,道德黑客存在于一个有趣的法律灰色地带,道德和不道德的黑客之间的主要区别是同意,即必须经过授权才能采取行动,并且必须具有客户许可才能泄露机密数据。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。

2023-12-23 15:46:29 965 1

原创 pikachu

只要在一次验证码使用正确,则可以此为基础一直使用,如何在发送给intut,进行集束炸弹攻击。

2023-12-21 19:06:07 372

原创 pikachu靶场的题目解析

可以看到密码错误,此时我们直接进行集束炸弹破解。长度出现差异的即为正确账号密码。

2023-12-21 18:53:25 372

原创 第一次实验内容

目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。截图搜索到的地址信息。

2023-12-15 14:11:01 24

原创 GUET第二次作业

与zoomEye类似的搜索引擎还有。

2023-11-19 21:51:24 15

原创 GUET 渗透第二次作业

总结:首先,config查看本地地址,然后解析百度网站,由于学校网做了处理不能访问,而换到手机热点之后,则可以通过百度地址搜索到。

2023-11-12 18:50:57 306 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除