自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 SQL注入原理及步骤以及黑名单绕过方式

总结SQL注入原理及其步骤,包括不同类型的注入方法,还有黑名单绕过方法。

2024-04-01 19:58:31 1263 1

原创 实操EarthWorm代理工具的使用

实操ew代理工具的使用方法,包括正反代理和单一或双重代理。

2024-03-25 15:40:02 849

原创 frp代理工具

使用frp做代理,将win7作为跳板机访问win10。

2024-03-24 13:12:59 432

原创 NPS反向代理

通过使用NPS做反向代理来访问内网主机。

2024-03-24 09:45:40 507 1

原创 reGeorg-master(正向代理)

用reGeorg-master做正向代理,通过一台跳板机来访问内网其他主机

2024-03-22 17:47:27 300 1

原创 Sqli-labs靶场

详解sqli-labs靶场。

2024-03-20 07:51:17 822 1

原创 ctfhub—rce通关记录(包括6关)

CTFHub上有关RCE的题的writeup

2024-03-17 14:26:49 393

原创 DVWA靶场 之Command Injection。

解析DVWA靶场的Command Injection,通过这个漏洞实现远程连接。

2024-03-17 14:21:39 508

原创 pikachu靶场之XXE漏洞详解

然后观察请求行、Accept、Content-Type,这里可以从Accept中发现能够接收的文档类型包括xml。上图说明目标主机访问了代码中的网址,那就说明目标主机能够解析xml代码,所以可能存在xxe漏洞。然后在Kali中编辑一个文件xxe.dtd(需要在存在这个文件的目录下开启HTTP服务)这段代码是用来读取本机中的123.txt文件,马赛克处是Kali的IP。这是个域名解析网站,在这里用来检验目标主机是否能够解析xml的代码。这个payload会调用Kali中的xxe.dtd文件。

2024-03-02 09:27:39 1288

原创 文件上传:Upload靶场11到17关详解。

web渗透测试之文件上传:Upload靶场11到17关。

2024-01-04 14:10:46 592

原创 upload靶场前十关详解

web渗透测试之文件上传:upload靶场前10关:

2024-01-03 09:37:44 1007 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除