沙上有印
码龄7年
关注
提问 私信
  • 博客:45,082
    动态:34
    45,116
    总访问量
  • 19
    原创
  • 1,553,541
    排名
  • 14
    粉丝
  • 0
    铁粉

个人简介:背着梦想上路

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
  • 加入CSDN时间: 2017-09-21
博客简介:

qq_40334963的博客

查看详细资料
个人成就
  • 获得22次点赞
  • 内容获得12次评论
  • 获得98次收藏
  • 代码片获得110次分享
创作历程
  • 9篇
    2020年
  • 10篇
    2019年
成就勋章
TA的专栏
  • 数据库
    2篇
  • 程序成品实践
  • 代码审计
    2篇
  • 病毒研究
    1篇
  • 漏洞分析复现
    1篇
  • 科学冲浪
    1篇
  • linux、windows
    1篇
  • 密码学
    2篇
  • web渗透测试
    5篇
  • 内网渗透
    6篇
兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

菜刀虚拟终端原理

菜刀虚拟终端系统命令执行原理分析。菜刀传输恶意代码的方式:通过调用array_map函数,对敏感字符串做字符串拼接和大小写混合,对核心代码做base64加密。代码执行步骤:1.关闭脚本信息报错2.获取当前文件绝对路径3.字符串拼接系统命令4.调用proc_open函数执行拼接的系统命令5.输出结果6.结束脚本
原创
发布博客 2020.04.08 ·
1561 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

分裂加密算法

分裂加密:对明文做二次可逆加密的简单高效的加密方法
原创
发布博客 2020.04.07 ·
1086 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

RDPinception无弹窗递归感染(cobalt strike)

该实验需要在远程登陆桌面服务的时候把驱动器打开,当RDPinception概念出来的时候,许多人都不以为意,认为没人会在登陆RDP时特意把驱动器打开(默认关闭)。正常情况下确实是这样,但是不谈同时维护多台主机的运维人员,即使是普通用户,当他需要本地与远程主机有频繁文件传输时,打开驱动器选项后通过文件简单地拖拽实现本地与远程主机的文件传输无疑是很方便的,毕竟不用像ftp那样还需要搭建服务器。但是这种...
原创
发布博客 2020.03.04 ·
613 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

RDPinception脚本及解释.zip

发布资源 2020.03.04 ·
zip

解决kali获取目标会话后信息回显的乱码问题

渗透测试时成功回显了目标会话,这时进入shell执行终端命令是经常的操作。但是如果目标回显的信息呈现中文乱码的话,那真是满满的恶心感!良好的渗透体验是决不会允许这种问题存在的-︵-。其实解决起来也不难。乱码大多是编码的问题。kali终端字体默认是UTF-8,将其改为gb2312就行了。修改前输入指令:修改:修改后重新输入指令:整个人都舒服了(∩_∩)...
原创
发布博客 2020.02.28 ·
642 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

CVE-2019-5786漏洞复现

漏洞影响范围:CVE-2019-5786适用于Windows 7 x86的Chrome 72.0.3626.119稳定FileReader UaF攻击。环境kaliwin7 x86Google_Chrome_(32bit)_v72.0.3626.119复现kali启动msf,搜索chrome_filereader利用模块root@kali:~# msfconsole -qmsf5...
原创
发布博客 2020.02.28 ·
1968 阅读 ·
1 点赞 ·
2 评论 ·
4 收藏

宏病毒删除指定文件夹下所有文件

环境:win10office 2016操作新建macroVirus.docx文件打开macroVirus.docx文件找到宏点击“查看宏“,创建新的自定义宏病毒代码:Sub AutoExec () Kill "C:\Users\16679\Desktop\testFolder\*" E = MsgBox("It is a Macros vir...
原创
发布博客 2020.02.27 ·
627 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

mysql数据库读写文件

环境:centos7mysql 5.6.47用户:root@localhost条件mysql中涉及到读写操作,必然离不开secure_file_priv参数,它的值限制load data,select … outfile,load_file()函数可作用的文件位置。secure_file_priv:值为NULL表示禁止限制操作值为某一目录,则只能操作该目录下的文件没有值则表示不对...
原创
发布博客 2020.02.26 ·
4416 阅读 ·
1 点赞 ·
4 评论 ·
8 收藏

mysql自带数据库信息介绍以及它们在渗透测试中的初步利用

mysql自带数据库分析及它们在渗透测试时的简单利用
原创
发布博客 2020.02.12 ·
397 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

centos7 BBR加速

操作1,下载一键安装管理脚本:wget -N --no-check-certificate "https://raw.githubusercontent.com/chiakge/Linux-NetSpeed/master/tcp.sh"操作2,赋予tcp.sh执行权限:chmod +x tcp.sh 操作3,执行脚本:./tcp.sh执行效果:输入1,等待自动安装内核(安装...
原创
发布博客 2020.02.06 ·
1049 阅读 ·
2 点赞 ·
0 评论 ·
5 收藏

基于JS学习正则表达式

基于JS的正则表达式学习利用正则表达式图形化工具来辅助学习在JS中用“//”来声明正则表达式JS正则表达式学习环境:一.正则表达式对象字面量,构造函数实例化正则表达式对象1.字面量2.构造函数加上global属性可以实现全局匹配例如:二.元字符正则表达式由两种基本字符类型组成:1.原义文本字符字符本身表示的意思没有多余的含义。2.元字符有特殊含义的非字母字符...
原创
发布博客 2019.11.26 ·
171 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

基于XSS的网页篡改,网页劫持,网页钓鱼

基于XSS的网页篡改,网页劫持,网页钓鱼192.168.80.174服务器上存在漏洞页面xss.php192.168.80.160服务器上有调用的jsxss.php:<?php $op = empty($_GET['op']) ? 'Not entered' : $_GET['op'];echo $op;?>浏览器地址栏构建简单的反射型xss判断是否存在xsshtt...
原创
发布博客 2019.11.04 ·
6640 阅读 ·
3 点赞 ·
0 评论 ·
18 收藏

攻防演练总结1

攻防演练总结1web渗透弱口令傻瓜版本弱口令:admin/123456 admin/admin@123 admin/abcd1234! sysadmin/123456(即使登录口有验证码和登录次数限制爆破,手工尝试也极容易命中) 稍微好一点的就是账号/密码使用身份证号,邮箱等个人信息组合,攻击者要想爆破此类密码就需要收集目标个人信息制作字典,加大了攻击难度。Sql注入利用方法:...
原创
发布博客 2019.11.03 ·
5173 阅读 ·
3 点赞 ·
0 评论 ·
19 收藏

linux用户密码获取

linux用户密码获取环境:centos7,kali只有root权限用户才能操作shadow文件cp /etc/shadow /home/password //copy shadow文件到password文件中tar cvf password.tar password //无法直接拖回shadow,打包文件然后拖回压缩包kali自带工具John the rippertar x...
原创
发布博客 2019.10.30 ·
4269 阅读 ·
0 点赞 ·
1 评论 ·
2 收藏

windows10用户密码获取

windows10破解用户密码简单介绍一下lsass.exe,这是是一个系统进程,用于本地安全认证服务器,她为winlogon服务的用户验证生成一个进程。如果身份验证成功,Lsass将生成用户的访问令牌,用于启动初始外壳程序。当用户登录时,lsass.exe会在内存中自动存储用户的登录凭证,攻击者就可以利用这一点来盗取用户的信息。环境:windows10 x64工具:procdump+mim...
原创
发布博客 2019.10.29 ·
10838 阅读 ·
7 点赞 ·
2 评论 ·
30 收藏

linux下解压命令大全

.tar解包:tar xvf FileName.tar打包:tar cvf FileName.tar DirName(注:tar是打包,不是压缩!)———————————————.gz解压1:gunzip FileName.gz解压2:gzip -d FileName.gz压缩:gzip FileName———————————————.tar.xz解压:tar -Jxvf F...
原创
发布博客 2019.10.26 ·
217 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多