- 博客(5)
- 收藏
- 关注
原创 cve-2021-3156-sudo提权-复现
原理啥的咱就不介绍了,直接干货,拿去直接使用即可。可以的话,就收藏一波,以后遇到了正好过来翻翻。影响版本:Sudo 1.8.2 – 1.8.31p2Sudo 1.9.0 – 1.9.5p1不受影响版本:sudo =>1.9.5p2人工检测方式:sudoedit -s /1、如果是以sudoedit开头就可能存在2、usage则不存在复现过程:这里我用的是kali,所以选择的是Debian脚本获取方式:https://github.com/blasty/CVE-202
2021-02-03 00:24:32 1044
原创 利用kali获取wifi密码
前期准备:无线网卡(某宝三十多买一个kali免驱的,笔记本中的无线网卡,kali没办法读取)、kali(一个linux系统)原理:利用airmon-ng去开启监听,airodump-ng抓取握手包(期间需要有人去连接),aireplay-ng利用反向认证让用户掉线重连从而抓取握手包,aircrack-ng去破解握手包(撞库)一、airmon-ng查看无线网卡Interface网卡名字二、a...
2019-12-20 13:07:21 5127 1
原创 记录一次比较有意思的后台页面测试
找网站的后台,直接猜admin/,运气好直接是后台,但是访问的时候有点奇怪url是admin/index.php,然后点击确定,进去登陆页面admin/login.php感觉有点问题,然后去抓个访问admin/index.php的包,果不其然,在响应包里看到了这个这明显是把alert那一段跳转给删了,然后看看页面如何显示,删除之后还有会有些包,因为页面是分为top.php,left.php,...
2019-09-06 14:44:11 192
原创 CSRF利用js后台加载(可直接放在xss平台上使用)
// 构造form表单var frm = document.createElement('form');frm.action = 'url';frm.method = 'post';frm.target = 'iframe';//设置参数var i1 = document.createElement('input');i1.name = '';i1.value = '';// 把...
2019-09-02 09:34:37 400
原创 记录一下第一个简单的爬虫(爬取整个小说)
import requestsimport re # 正则表达式#下载一个网页url = ‘https://www.qb5200.tw/xiaoshuo/63/63058/’#模拟浏览器发送http请求response = requests.get(url)#编码格式response.encoding = ‘gbk’html = response.text#获取小说名title...
2019-09-01 17:45:04 552
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人