自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 资源 (5)
  • 收藏
  • 关注

原创 科立讯通信指挥调度管理平台任意文件读取漏洞

Host:v=b3;q=0.7q=0.9。

2024-03-25 15:58:29 234

原创 漏洞复现(仅用于学习探讨)

漏洞复现

2024-03-14 14:51:30 690

原创 POC漏洞复现

验证POC

2024-03-12 11:08:38 621

原创 网络安全漏洞简报

2024年3月网络安全简报

2024-03-12 10:48:49 588

原创 批量登录脚本

if response.status_code == 200 and args.re in response.text: # 假设200表示登录成功。parser.add_argument('-re', '--re', help='URL response result', default='登录成功')full_url = url + args.path # 构造完整的URL。print("登录成功: " + url)# 检查请求是否成功以及是否登录成功。#re="登录成功"# 等待所有线程完成。

2024-03-06 16:31:21 960

原创 POST 批量登录脚本

if response.status_code == 200 and return_parameters in response.text: # 假设200表示登录成功,这取决于您的服务器响应。post 和 get 的写完了,接下来打算写一个带参数的,直接一参数的方法指定要输入的数据。print("登录成功: " + login_url)return_parameters = raw_input("返回参数:")password = raw_input("请输入密码: ")# 读取包含URL的文本文件。

2024-03-06 15:16:10 892

原创 get交互式批量登录脚本

交互式GET 批量脚本

2024-03-06 11:01:04 302

原创 一个批量登录小脚本

一个批量登录小脚本

2024-03-05 15:37:46 416

原创 0day和cnvd证书

0day和cnvd证书

2024-03-02 15:32:54 577

原创 通用型CNVD证书挖掘过程记录

cnvd证书获取

2024-03-02 12:06:30 951

原创 昂捷ERP接口存在SQL注入EnjoyRMIS_WS复现

burp转包转WSDL。

2024-02-19 15:18:54 452

原创 kali安装Nessus

kali安装Nessus

2023-09-03 12:41:33 303

原创 --os-shell在MySQL可运行环境

发现一个网站有SQL注入,用SQLmap --OS-shell 连接不上,查了点资料,记录一下。先说说--os-shell,--os-shell就是在你注入点写入两个shell文件,一个用来执行命令,另外一个是网站访问可以上传文件。我查了一下,在<=MySQL5.7的版本需要开启一下secure_file_priv这个参数用来限制数据导入和导出操作的效果,如果这个参数设为一个目录名,MySQL服务只允许在这个目录中执行文件的导入和导出操作。这个目录必须存在,MySQL服务不会创...

2022-05-24 14:12:20 674 1

原创 OneForAll安装使用

OneForAll是一款功能强大的子域收集工具我安装到了kaligit clone https://gitee.com/shmilylty/OneForAll.gitgit clone https://github.com/shmilylty/OneForAll.git这俩个随便选择了一个 pwd看一下当前目录,因为会安装到当前目录,在当前目录生成OneForAll目录cd OneForAllpython3 OneForAll.py --help这个命令可能会出错,

2022-04-21 14:52:35 25836 5

原创 KLAI下BED简单用法

BED是一个用来检查主机上的协议缓冲区溢出漏洞,格式字符串等问题的工具进行安装bed用法:FTP/SMTP/POP/HTTP/IRC/IMAP/PJL/LPD/FINGER/SOCKS4/SOCKS5Host to check (default: localhost)Port to connect to (default: standard port)seconds to wait after each test (default: 2 seconds)u...

2022-04-08 16:36:43 197

原创 GET和POST的区别及含义

http中的请求方法1、GET 2、POST 3、PUT 4、DELETE 5、HEAD 6、PATCH 7、OPTIONS我们常遇到的是GET和POST俩种最显而易见的是传参的不同,GET传参在URL中,POST传参只有抓包才能看到,再有就是数据的大小不同,POST传参数据大小基本没有被限制,但是GET传参的数据大小被限制2048还是多少忘记了先来看看这俩种传参的区别(图片来自网络)GET请求方...

2022-03-28 09:00:15 210

原创 Struts2漏洞工具下载及安装(kali运行Struts2)

Struts2漏洞工具下载及安装(kali运行Struts2)(kali运行Struts2)最小白的应用方法https://github.com/HatBoy/Struts2-Scan下载地址下载到本地电脑后放到U盘打开kalifdisk -l 查看mkdir /etc/dir 创建挂载点mount /dev/sba1/etc/dir 挂载ls/etc/dir 查看挂载好没有python...

2022-03-28 08:57:46 1505

原创 记录一些问题(http状态码,IDOR漏洞,API接口,http请求方式)

在以前学习渗透的过程中遇到好多的小问题,弄得人不舒服,现在记录一下,算是加固一下,首先是一个服务器返回请求HTTP状态码的值,常遇到的200,400,404,401,403,500等等,(服务器常见一共14中状态码)2**开头的成功状态码,请求处理完成,常见的200,204,206的区别,200请求成功,并返回了实体报文,204页成功了,但是没有实体报文(也就是你浏览器空白的没有东西)205页和这个差不多,206的区别是他请求成功也给你返回了实体报文,但他这个给你返回的是你G

2022-03-20 00:34:46 633

原创 SQL注入SQLmap简单用法,和SQL注入写入一句话木马

SQL注入Boolean注入攻击-布尔盲注1' and length(database())>1 -- qwe1’ and length(database())>10 #mysql数据库中的字符串函数 substr()函数和hibernate的substr()参数都一样,但含义有所不同。用法:substr(string string,num start,num length);string为字符串;start为起始位置;length为长度。1’ and ascii(s

2022-03-16 20:53:36 9355

原创 渗透实用的工具网站 希望对你们有用,

希望对你们有用,以前找东西,要么记不住,要么找不到http://dns.aizhan.com(ip翻查域名绑定)http://ping.chinaz.com/ https://www.17ce.com/ (检测是CDN)https://xssaq.com (xss平台)http://whois.chinaz.com/ (域名信息查询)http://stool.chinaz.com/same (旁站查询)https://www.webscan.cc/ ...

2022-03-16 19:17:33 3608

多线程批量登录测试脚本

写脚本的目的是知道用户密码,想对大量同类资产进行探测。

2024-03-06

一个多线程登录批量脚本

一个多线程登录批量脚本

2024-03-05

ToolSuite-master

渗透小工具集合,简单利用

2022-03-29

burpFakeIP-master

插件 burp使用ip替换,绕过IP限制

2022-03-29

比较简单的一个字符装换器

比较简单的一个字符装换器

2022-03-20

一个用法比较简单的扫描器

一个用法比较简单的扫描器

2022-03-20

好用小型的密码生成工具

密码生成工具

2022-03-20

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除