自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 Linux 系统如何重置root密码

Linux忘记root密码,快速重置方法。

2023-02-23 15:43:17 1337

原创 sqlmap使用教程(sqli-labs11-20)

sql-labs-less11~less17常规 POST 注入sql-labs-less18Header injection - Uagentsqlmap 在对user-agent 注入的时候,得在文件中的user-agent的参数后面加上 *或者不加 * 号,调用 --level参数,将等级调至 3级,只有等级为 3级即以上时才能对 user-agent进行注入sql-labs-less19Header injection ...

2022-05-22 15:43:06 774

原创 sqlmap使用教程(sqli-labs1-10详解)

-u 指定目标URL (可以是http协议也可以是https协议)-d 连接数据库--dbs 列出所有的数据库--current-db 列出当前数据库--tables 列出当前的表--columns 列出当前的列-D 选择使用哪个数据库-T 选择使用哪个表-C 选择使用哪个列--dump 获取字段中的数据--batch 自动选择yes--smart 启发式快速判断,节约浪费时间--forms 尝试使用post注入-r 加载文件中的HTTP请求(本地保存的请

2022-05-22 15:28:22 4650 3

原创 cms[奇迹汇]172.168.20.18

靶场:172.168.20.18漏洞详情漏洞地址:http:172.168.20.18/robots.txt 我们都知道robots.txt是他的核心我们可以一个一个试看那个是他的后台,最后发现是/doyo.php我们使用Burp suite做密码破解发送给测试器登录账号admin密码654321进入后台->点击系统->系统设置->上传设置。在上传类型中添加PHP类型添加一句话木马用...

2022-04-05 14:44:19 3362 2

原创 cms[Goodby登录系统] 172.168.20.33

1.基本信息:IP:172.168.20.33端口:2280漏洞扫描:发现是任意文件下载漏洞2.漏洞详情 具体步骤(1)发现一个源代码中的下载链接,尝试修改链接为:/etc/passwd,发现可以下载 Payload: http://172.168.20.33/download.php?f=/etc/passwd(2)下载shadow:http://172.168.20.33/download.php?f=/etc/shadow把下...

2022-04-02 22:51:06 3635

原创 cms[172.168.20.114] 漏洞复现

1.信息收集简单信息收集IP:172.168.20.114端口:8080中间件:apache shiro2.具体步骤1.抓包工具:Burp suite发现漏洞:反序列化漏洞2.使用apache-shior漏洞探测工具扫描第一步:爆破密钥第二步:查看是否有回显第三步:进行注入反序列化工具地址:https://github.com/j1anFen/shiro_attack下载步骤第四步:使用刚才选择的连接工具:我这里是中国...

2022-04-01 12:28:44 429 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除