lalalalala1a
码龄3年
关注
提问 私信
  • 博客:8,554
    8,554
    总访问量
  • 22
    原创
  • 874,886
    排名
  • 2
    粉丝
  • 0
    铁粉
  • 学习成就
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:天津市
  • 加入CSDN时间: 2022-03-29
博客简介:

m0_68836415的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    1
    当前总分
    76
    当月
    0
个人成就
  • 获得0次点赞
  • 内容获得15次评论
  • 获得1次收藏
创作历程
  • 23篇
    2023年
成就勋章
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

177人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

pikachu靶场越权漏洞

开启靶场尝试用提示中的账户密码登录此时url中username的值为lucy,我们尝试换成别的值可以看到将值改为lili后,页面可以正常显示而且个人中心显示的也是lili的信息。
原创
发布博客 2023.12.07 ·
59 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

复现业务逻辑漏洞

可以看到左边靶场的验证码刷新过了,但包内的验证码还是之前的,再次发包返回包仍然有验证码正确的提示。我们将新的报文中所写的用户名和密码更改成新的,把验证码更改成刷新出的新验证码。此时包内显示商品价格还是4000。我们输入一次错误的验证码并且抓包。将数据包发送给repeater。先输入错误的验证码查看报错。发送报文给repeater。返回包内有验证码正确的内容。更换别的用户名和密码也一样。下载安装包解压到php内。随便选一个商品进行测试。先输入一次正确的验证码。此时商品单价也改为1。填写正确的验证码抓包。
原创
发布博客 2023.11.27 ·
90 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

尝试回答如何进行渗透测试

首先进行信息收集,拿到域名以后尝试获取真实ip,如果存在cdn就想办法绕过cdn。如果不邨彩cdn,就对真实ip进行端口扫描,针对开放的端口在征得客户的同意下可以进行爆破操作,查找网站子域名,查找网站的后排目录。判断网站cms进行漏洞利用,尝试寻找该网站的常见web漏洞。
原创
发布博客 2023.11.24 ·
268 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

对后台目录进行爆破

有点太慢了但是可以扫出来点东西。
原创
发布博客 2023.11.24 ·
256 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

对子域名进行爆破尝试

使用网站进行子域名爆破。
原创
发布博客 2023.11.24 ·
290 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

收集有哪些常见的cms以及对应cms的历史漏洞

参考链接:CMS漏洞集合 | madcoding’s blog (mad-coding.cn)
转载
发布博客 2023.11.24 ·
337 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

演示自定的Google hacking语法

限制搜索范围为某一网站。
原创
发布博客 2023.11.24 ·
285 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

演示nmap工具的常用参数

找到一个可实验用靶机确保他连接的是NAT网段同理,kali也需要连接NAT网段。
原创
发布博客 2023.11.24 ·
291 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

演示如何绕过cdn获取真实ip

找到一个受害者授权过的。
原创
发布博客 2023.11.24 ·
334 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

Java反序列化

新建一个以自己名字字母的新文件。
原创
发布博客 2023.11.22 ·
362 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

解释什么是Java继承和重写

新建项目项目名什么的可以随便写等待右下角进度条走完要在 src里面新建我们的java代码,多余的可以删掉新建文件,java class我们要新建三个class:Person,Student,Text。
原创
发布博客 2023.11.22 ·
405 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

尝试回答什么是PHP反序列化漏洞

反序列化和序列化本身是不存在漏洞的,为什么有反序列化漏洞是因为开发者在编写代码的时候写入了恶意编码,在反序列化过程中,代码中的魔术方法自动被调用,魔术方法又去调用了别的方法,呈现了一种链状调用,直到执行了任意的代码和命令。反序列化漏洞是在一些开源网站被发现的,开源网站意味着使用者的数量会很庞大,若是在开源网站中发现了反序列化漏洞就说明各个使用这个代码网站都会存在反序列化漏洞,所以反序列化漏洞危险程度极高。
原创
发布博客 2023.11.21 ·
400 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

编写PHP代码,实现 反序列化 的时候魔法函数自动调用计算器

定义几个类和对象,输出序列化的东西。
原创
发布博客 2023.11.21 ·
432 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

演示命令执行漏洞无回现如何渗透

代码做的网站访问ping,软件里没有记录可以用dvwa里命令执行漏洞的题。生成一个新的域名并且复制他。
原创
发布博客 2023.11.21 ·
342 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

审计impossible难度的代码

将靶场难度调至不做人难度回到命令执行靶场开始坐牢。
原创
发布博客 2023.11.21 ·
394 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

审计dvwa高难度命令执行漏洞的代码

打开dvwa靶场,在点击“Command injection”进入命令执行漏洞靶场。
原创
发布博客 2023.11.21 ·
444 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

安全项目可能涉及的内容

密码复杂度、有效期,admin有没有禁用。
原创
发布博客 2023.11.20 ·
501 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

远程文件包含

【代码】【无标题】
原创
发布博客 2023.11.20 ·
495 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

sql注入的流量特征

1.参数长度异常:攻击者通常会在SQL注入攻击中使用长参数来尝试构建恶意语句,因此在网络流量中需要寻找异常长度的参数。2.非法字符:攻击者通常使用非法字符来构建恶意SQL语句,如单引号、分号等。3.异常请求:攻击者可能会在HTTP请求中包含多个语句或查询,或者在HTTP请求中包含错误或缺失的参数。4.错误响应:如果应用程序未正确处理SQL注入攻击,则可能会返回错误响应。攻击者可以通过分析响应以查找此类错误,并尝试进一步攻击。
原创
发布博客 2023.11.20 ·
428 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

尝试fuzz测试文件上传靶场的黑名单

随便上传个什么用bp抓包上传文件显示只让上传jpg.jpeg.png的文件报文发送给intruder。
原创
发布博客 2023.11.20 ·
466 阅读 ·
0 点赞 ·
1 评论 ·
1 收藏
加载更多