自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 收藏
  • 关注

原创 Labview与MATLAB联合调用的问题

动态链接库调用问题:方式一:coder。在该方式中,本人MATLAB版本2016b,MATLAB编译的默认是64位的dll,不能在32位的labview中直接调用,所以首先采用该方式将.m文件编译成C语言,然后再在VS中建立win32空项目,导入编译好的头文件和c语言文件,再在源文件中添加新建项,写入三行内容如下:LIBRARY "noise"(随意写)EXPORTSnoise(函数名)最后生成解决方案,就会有dll文件,注意建立项目的时候是空项目dll文件,不是c/c++项目。在labvi

2021-07-27 11:06:50 7595 4

原创 Visual Studio快捷键自定义配置

按下tab键即可,注意,上述修改内容中code language=“cpp”默认不要动!!!

2021-06-25 11:41:31 243 1

原创 CS-MSF联动

首先CS建立一个会话:msf监听:权限委派CS->MSF:然后弹出一个对话框,选中msf,如果网络没问题就会在msf监听到会话将会话再返回给CS,MSF->CS:set payloadset lhostset lport set session idexploit这时CS就会新增上线目标,虽然是一台主机,但是会同时显示多个上线目标....

2021-06-25 11:17:37 176

原创 内网横向渗透神器-CS

简介:Cobaltstrike是内网横向渗透中团队作战神器,也被称为CS,目前已有4.1版本,本文这里提供v4.0下载链接:https://gitee.com/yaogodv/cobaltstrike4.0/tree/master/cobaltstrike4.0一、CS服务器启动:以本地kali(192.168.3.134)为服务器,进入相应目录,直接运行:./teamserver 192.168.3. 134 ztf二、本地客户端连接:直接启动start.bat,需要有java的环境,没

2021-06-22 22:26:31 2536

原创 Webshell_box-黑吃黑

木马路径:E:\SCAN\PHP大马\新建文件夹\webshell-master\php\phpspy\phpspy_2006.php环境:win2003克隆 :192.168.4.8 (箱子)win2008克隆: 192.168.4.4 (肉鸡)木马中添加木马:$url=$_SERVER['HTTP_HOST']. $_SERVER['PHP_SELF'];echo $url;然后进行修改,指向信封再次访问木马:信封中也会有记录...

2021-05-18 10:50:53 250 2

原创 sqlmap使用手册(六)

数据库沦陷及权限获取sqlmap检索DBMS信息sqlmap枚举DBMS信息Sqlmap暴力破解数据sqlmap读写文件读取文件写入文件sqlmap系统参数Sqlmap执行系统命令Sqlmap结合MetasploitSqlmap注册表操作sqlmap通用参数Sqlmap加载sqlite会话文件Sqlmap加载http文本文件Sqlmap设置默认选择选项Sqlmap设置盲注字符集Sqlmap爬取URLSqlmap在CSV输出中使用的分隔字符Sqlmap设置输出格式Sqlmap探测之前检测Internet连接S

2021-05-07 20:36:32 882 1

原创 sqlmap使用手册(五)

注入参数设置Sqlmap指定注入参数Sqlmap指定URI注入位置(静态注入)Sqlmap精确参数设置强制设置DBMS强制设置OS系统设置具体SQL注入技术设置时间盲注延迟时间设置UNION字段数设置UNION字符设置union查询表设置DNS露出攻击设置二次注入关闭负载转换机制关闭字符转义机制强制设置无效值替换自定义注入负载位置设置Tamper脚本设置DBMS认证sqlmap自定义检测参数设置探测等级设置风险参数设置页面比较参数设置内容比较参数Sqlmap指定注入参数直接指定具体注入位置,可以加快探

2021-05-07 16:34:22 259

原创 sqlmap使用手册(四)

性能优化Sqlmap设置持久HTTP连接Sqlmap设置不接收HTTP BodySqlmap设置多线程Sqlmap设置预测输出sqlmap一键开启所有性能优化参数Sqlmap设置持久HTTP连接Sqlmap中可以设置连接为持久连接。 HTTP报文中设置 :Connection: Keep-Alive可以提高探测速度,不需要多次发送请求,多次建立连接,而是使用持久连接,在一定程度上也能避免服务器的性能和资源受到本探测的影响。sqlmap参数设置参数: --keep-alive设置持久连接

2021-05-07 12:56:25 99

原创 sqlmap使用手册(三)

请求参数设置Sqlmap设置HTTP方法Sqlmap设置POST提交参数Sqlmap设置参数分割符Sqlmap设置Cookie头Sqlmap设置User-AgentSqlmap设置Host头Sqlmap设置Referer头Sqlmap设置额外HTTP头Sqlmap设置HTTP协议认证Sqlmap设置HTTP代理Sqlmap设置Tor隐藏网络Sqlmap设置延迟Sqlmap设置超时Sqlmap设置重试次数Sqlmap设置随机化参数Sqlmap设置日志过滤目标Sqlmap设置忽略401Sqlmap设置HTTP协

2021-05-07 12:07:20 158

原创 sqlmap使用手册(二)

目标探测单一URL探测从文件读取目标-l 从Burpsuite proxy或WebScarab proxy中读取Http 请求日志文件-x 从sitemap.xml站点地图文件中读取目标-m 从多行文本格式文件读取目标-r 从文本文件中读取Http请求-c 从配置文件 sqlmap.conf中读取目标Sqlmap Google批量扫注入单一URL探测Sqlmap直接对单一URL探测 , 参数使用-u 或 --urlsqlmap -u "http://www.target.com/vuln.php?i

2021-05-07 10:44:25 206

原创 sqlmap使用手册(一)

文章目录sqlmap简介sqlmap下载安装查看版本及帮助信息sqlmap直连数据库sqlmap简介sqlmap是一个开源的渗透测试工具, 它可以自动化检测和利用SQL注入缺陷以及接管数据库服务器的过程。它有一个强大的检测引擎, 许多适合于终极渗透测试的小众特性和广泛的开关, 从数据库指纹、 从数据库获取数据到访问底层文件系统和通过带外连接在操作系统上执行命令。官方网址:http://sqlmap.org/sqlmap下载安装windows下运行sqlmap需要有python2的环境。Pyth

2021-05-07 10:15:16 271 1

原创 ACCESS数据库偏移注入

access数据库简介access 关系型数据库,同时 也是文件型数据库,不需要端口号。结构上与其他关系型数据库不同,只有表名、列名、字段名, 没有数据库名, 自己网站自己管,数据库*.mdb直接在自己网站目录下面,同时它也没有一些相关函数,如文件读写等,目前用的已经不多了。注入偏移步骤判断列数=》22联合查询逐个向前迁移判断表中字段数=》22-16=6爆破字段内容:一级偏移注入22-6×2=10UNION SELECT 1,2,3,4,5,6,7,8,9,10,*from (ad

2021-05-01 22:05:46 253

原创 CDN绕过技术实例分析

CDN技术简介CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。文章目录CDN技术简介一、判断站点是否部署了CDN二、CDN绕过手段1.子域名查询2.邮件服务查询3.国外地址查询4.遗留文件,扫描全网5.黑暗引擎搜索特定文件6.DNS历史记

2021-04-27 21:03:58 471

原创 SQL注入防御之参数加密

AES加密SQL参数靶场练习资源路径: 墨者学院-在线靶场-数据库安全-SQL注入漏洞测试(参数加密)技能要求: 信息泄露方式+AES加解密+PHP语法+手工SQL注入+mysql数据库结构目标: 通过SQL注入方式,获取WEB业务系统的账号密码进行登录。通关测试:首先访问目标使用AWVS先扫一遍:http://219.153.49.228:41606使用浏览器访问扫描到的URL:http://219.153.49.228:41606/news/list.php?id=ZUlJOGMz

2021-04-26 22:15:59 487

原创 Discuz和WordPress数据库加密方式

Discuz数据库加密方式Discuz简介Discuz是一套通用的社区论坛软件系统,用户可以在不需要任何编程的基础上,通过简单的设置和安装,在互联网上搭建起具备完善功能、很强负载能力和可高度定制的论坛服务。Discuz! 的基础架构采用世界上最流行的web编程组合PHP+MySQL实现,是一个经过完善设计,适用于各种服务器环境的高效论坛系统解决方案。Discuz环境配置正常下载的源码中有三个文件夹,upload文件夹中的全部内容即网站程序,直接访问安装即可,本机默认安装的数据库名为ultrax。加

2021-04-26 19:09:25 1168

原创 第三方应用漏洞之phpmyadmin scripts/setup.php 反序列化

漏洞简介phpmyadmin 2.x版本中存在一处反序列化漏洞,通过该漏洞,攻击者可以读取任意文件或执行任意代码。虽然是很老的漏洞,但在内网大部分都是用着老版本,在外网存在的也为数不少。影响版本:已知版本为 2.8.0.3、2.8.04启动环境cd /root/vulhub/phpmyadmin/WooYun-2016-199433docker-compose up -d 环境启动后,直接在浏览器中访问http://192.168.0.107:8080,即可看到phpmyadmin的首页。因为没

2021-04-26 10:32:35 734

原创 数据库漏洞之mysql身份认证绕过

漏洞简介#:数据库的漏洞较少,大多都是基于弱口令爆破。当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。受影响版本:• MariaDB versions from 5.1.62, 5.2.12, 5.3.6, 5.5.23 are not.• MySQL versions from 5.1.63, 5.5.24, 5.6

2021-04-25 19:29:09 465

原创 逻辑漏洞之支付逻辑漏洞

目标站点-大米CMS购买手机抓包修改价格可以看到,成功修改价格

2021-04-25 12:23:21 459 1

原创 简单字符串加密方法

MD5加密使用kali linux 中的OpenSSL工具,输入加密方式md5,然后输入要加密的字符串,按下两次ctrl+d,注意不要回车,因为会把回车当成要加密的字符base64,url及Hex加密base64的加密也可以直接使用上述方法,将加密方式改为base64即可同时也可以直接使用浏览器插件hacker对简单字符串进行base64,URL及Hex加密及解密操作...

2021-04-24 22:41:42 2082

原创 Apache HTTPD 未知后缀解析漏洞

首先进入相应目录cd /root/vulhub/httpd/apache_parsing_vulnerability启动运行环境docker-compose up -d查看环境配置docker-compose config浏览器访问上传文件test.php.jpg,内容如下:直接访问上传的目标文件,成功解析关闭运行环境docker-compose down...

2021-04-24 20:13:18 98

原创 kali中使用vulhub搭建漏洞测试靶场

vulhub简介Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,docker可以实现虚拟机隔离应用环境的功能,并且开销比虚拟机小。Vulhub的官方网址:https详细搭建步骤vulhub简介一、安装Docker1.安装https协议、CA证书2.安装docker二、安装Docker-compose1.安装PIP2.安装docker-compose三、下载是vulhub一、安装Docker1.安装https协议、C

2021-04-23 21:10:17 1016

原创 网络安全之IP地址伪造

目标靶场墨者学院在线靶场-网络安全-IP地址伪造测试链接:https://www.mozhe.cn/bug/detail/R1RxQ253ZUVHRzJQWDdoVUc3ZlMxdz09bW96aGUmozhe通过测试输入弱口令admin:admin,显示IP地址禁止登陆抓包绕过

2021-04-23 11:41:41 1047

原创 HTTP请求之GET请求长度受限

背景介绍PHP程序中,处理服务端接收客户端传递的数据时,使用的是$_REQUEST[],前端使用的是GET方式,然后就遇到问题了"Request-URI Too Long"。提交方式改为POST通过检查元素,将GET后的参数剪切,以post方式提交...

2021-04-22 21:13:04 274

原创 网络安全之来源页伪造

问题背景访问一个网页时,提示只能通过另一个页面跳转的方式访问改包绕过

2021-04-22 20:28:14 183

原创 Server2008下文章管理系统CMS的搭建

将目标网站放到服务器上,直接访问显示未定义数据库错误新建数据库cms,刷新页面显示未定义数据表错误将数据表导入数据库修改配置文件,刷新页面登陆后台管理页面默认管理员用户:admin 密码:123456...

2021-04-22 20:02:23 128

原创 网络安全之浏览器信息伪造

目标靶场墨者学院在线靶场-网络安全-浏览器信息伪造网站地址:https://www.mozhe.cn/bug参考链接:https://blog.csdn.net/lilin_emcc/article/details/40145113NetType测试数据:iPhone 5 / iOS 8.0 / WifiMozilla/5.0 (iPhone; CPU iPhone OS 8_0 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Mo

2021-04-22 17:15:43 390

原创 Kali Linux网络配置

网卡重启ifconfig eth0 downifconfig eth0 up网卡配置虚拟机设置中可以添加网络适配器,也就是添加网卡添加完之后,需要加入到配置文件cd /etc/networkvi interfaces加入eth1auto eth1iface eth1 inet dhcp然后重启网络即可root@kali:/etc/network# /etc/init.d/networking restartRestarting networking (via systemctl):

2021-04-21 22:28:10 321

原创 windows下python环境配置及版本切换

一、不同python版本下载python官网: https://www.python.org/点击进入,出现如下界面。点击进入Windows下载界面由于本机之前已经配置过python3环境,因此只需下载python2版本二、python安装及添加环境变量安装过程可直接默认安装,也可以自定义目录,本机是安装在D盘,然后添加环境变量,右键我的电脑至此完成环境配置D:\Python27是python2.7安装目录,使windons可以在cmd中使用python命令。D:\Python27\Scr

2021-04-21 22:22:01 764

原创 windows提权辅助工具安装及使用方法

windows提权辅助工具使用方法辅助工具介绍辅助工具安装辅助工具介绍Windows-Exploit-Suggester 此工具将目标补丁与Microsoft漏洞数据库进行比较,以检测目标上潜在的缺失补丁。下载链接:https://github.com/GDSSecurity/Windows-Exploit-Suggester/辅助工具安装环境:python2.7执行 --update以获取漏洞文件将下载的工具放到桌面cd desktopC:\Users\Administrator\Des

2021-04-21 21:57:22 509

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除