自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 Burp代理客服端

使用工具:Proxifier下载链接:https://pan.baidu.com/s/1pZHuIVnyY3LRy2x1xPyneA  密码:rxmi

2018-05-07 10:07:22 281

原创 OPTIONS方法使用

1.基础A:通过OPTONS方法可以列举出当前目录下所有HTTP使用的请求方式B:防御方式关闭这种方法就行首先抓个包将POST改为OPTIONS可以看到回显的包里面就输出了除GET ,POST其他方式使用PUT方式上传只能上传.txt文件,使用如下在当前目录下修改为1.txt(文件名),在下面空白的地方输入1.txt内容    若果有MOVE方法,在结合PUT方法。(环境:PUT能上传成功)就可以...

2018-04-10 09:37:31 6087 1

原创 SQL注入进阶篇——SQL盲注(基于报错)

基于报错注入报错注入原理:  由于rand和group+by的冲突,即rand()是不可以作为order by的条件字段,同理也不可以为group by的条件字段。  floor(rand(0)*2) 获取不确定又重复的值造成mysql的错误  floor:向下取整,只保留整数部分,rand(0) -> 0~1当我们在掌握了盲注的技巧后,发现

2018-01-25 20:06:25 4513

原创 基于字典爆破的子域名脚本

#coding=utf-8import socketdef one(): f=open('c:\www.txt') Flist=open('c:\Flist.txt','w') #a+,a都是追加不会覆盖重复的 two() while True:  zi=f.readline()  if zi:   domain=zi[:-1]+'.baidu.com'

2018-01-25 16:52:44 1274

原创 Metasploit对Rundll32的

参考利用文章链接:http://www.freebuf.com/articles/terminal/135391.html    http://www.4hou.com/technology/5737.htmlRundll32的利用是通过对注册动手脚,建立一个会话链接W7以上都存在,但是现在杀毒软件都监控,实验的时候关闭目标机的杀毒软件(如:360)通过虚拟机打物理机,下图可以

2018-01-24 10:38:34 322

原创 Jexboss的利用

下载链接:https://github.com/joaomatosf/jexbossjexboss是检测jboss漏洞的一个工具运行环境kali,下图为jeboss的利用说明通过访问网络空间搜索引擎, 就能发现一些然后慢慢去测试https://fofa.so/https://www.zoomeye.org/通过 -u 参数去寻找,这寻找的

2018-01-23 19:34:21 2938

原创 SQL进阶篇—SQL盲注

通过SQL注入的基础篇,我们掌握了在没有任何过滤的情况下而且还带有回显的位的注入       如何我们在注入的时候发现输入都是正确的,但是网页没办法回显出数据,而是回显是一个正常的网页或者说回显一个正确的网页没有报错呢。这就要基于SQL盲注了  SQL盲注分类:1,通过编码判断猜测数据(如:ASCII编码)    2,通过报错的形势显示出我们注入的数据   3,通过延迟

2018-01-19 19:24:06 8597 3

原创 SQL注入基础篇

原理:在可以传入的参数的地方(GET,POST,Cookie)带入正常SQL查询语句,对服务器来说就是恶意的代码传入利用:同SQL注入可以直接有效的获取服务数据库当前用户所能访问的所有信息(需要知道数据库的结构)​,利用SQL注入的核心是闭合前面的SQL语句,然后执行我们后面的语句。​学习的环境:phpstudy集成环境+SQL注入天书        这个环境默认的MYSQL会

2018-01-19 14:40:57 407

原创 CTF题2

题1:ipspoofing直接访问,查看源码都没发现什么把网页啦到最下面点击进入后发现是一个登陆界面,在登陆界面查看网页源码,发现用户名和面直接在网页登陆发提示IP不在范围内,通过Burp抓包登陆看看发现提示了一个127.0.0.1的IP,伪造一个IP看看,获得flag题2: phpinfo直接访问就是一个phpinfo()的放回信息,而且链接变成了 index.php?path=phpinfo.

2018-01-18 20:17:07 1199

原创 CTF题1

题1: robot 根据提示直接去访问robots.txt这个文件直接http://106.75.86.18:1111/robots.txt​在访问http://106.75.86.18:1111/admin/3she11.php查看源码 获得flag题2:seelog 看日志根据提示直接去访问log直接访问​http://106.75.86.18:3333/log​在访问access.log,通

2018-01-18 20:15:41 939

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除