自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 反弹Shell原理与实现

Windows作为攻击者主机,Linux是被入侵主机(目标主机),此时目标主机上只要能正常运行Linux命令便可以实现反弹,利用Linux的Bash命令重定向和Windows上的Netcat应用程序,如果没有,则网络下载netcat应用程序即可。远程桌面,Web服务,SSH,SMB等等,都是正向连接。(3)对于病毒,木马,受害者什么时候能中招,对方的网络环境是什么样的,什么时候开关机,都是未知,所以建立一个服务端,让恶意程序主动连接,才是上策。(1)某客户机中了你的木马,但是它在局域网内,你直接连接不了。

2022-11-14 14:20:16 2915 1

原创 PHP反序列化

POP即:面向属性编程(Property-Oriented Programing)常用于上层语言构造特定调用链的方法,是从现有运行 些工作了。一般的序列化攻击都在PHP魔术方法中出现可利用的漏洞,因为自动调用触发漏洞,但如果关键代码没在魔术方法中,而是在一个类的普通方法中。这时候就可以通过构造POP链寻找相同的函数名将类的属性和敏感函数的属性联系起来。(1)先要确定起点和终点,如果起点有多个,那么就去尝试最有可能进行相互跳转的一个,起点和终点无法确定,POP链不可能成功。

2022-11-07 14:01:38 5092

原创 linux系统笔记(服务管理、进程计划、服务器加固修复、网络配置)

系统启动过程RHEL系统基本启动过程linux系统过程概述第一阶段:BIOS启动引导实现硬件初始化,外设检查以及定位启动介质;移交启动惹怒至MBR(磁盘主引导记录)第二阶段:GRUB/GRUB2启动引导GRUB/GRUB2引导内容 系统启动加载文件读取/boot/grub/grub.conf配备第三阶段:内核加载,只读挂载/设备加载以及初始化内核挂载和运行initrd(systemd)文件系统并装载驱动(静态模块)释放initrd(systemd)文件系统并行切换至根文件系统。

2022-11-03 09:17:04 173

原创 SQL注入之盲注

SQL注入之盲注及编写的python脚本

2022-10-23 20:26:18 1135 1

原创 SQLMap漏扫工具

SQLMap漏扫工具

2022-10-23 20:18:12 973

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除