- 博客(3)
- 收藏
- 关注
原创 Vulntarget-a打靶记录
由于微软在进行AES加密运算过程中,使用了AES-CFB8模式并且错误的将IV设置为全零,这使得攻击者在明文(client chanllenge)、IV等要素可控的情况下,存在较高概率使得产生的密文为全零。这里的原理是:在win2016中上传木马,该木马是将2016的shell反弹至win7中的1111端口,win7中需要用端口转发工具lcx将1111端口中的shell转发至kali的2222端口,这样在kali中监听2222端口就拿到了win2016的shell。
2023-01-26 21:07:55 595
原创 kali-linux 搭建DVWA
在主机下载DVWAhttp://www.dvwa.co.uk/并解压,重命名为dvwa后拖进虚拟机的桌面目录。(VMware Tools安装方法https://blog.csdn.net/u011585332/article/details/105120544?utm_source=app)????第一:打开dvwa/dvwa/config,将config.inc.php.dist的后缀.dist去掉。????第二:打开config.inc.php修改为:$_DVWA[ ‘db_user’ ] =
2020-10-13 23:54:18 945 2
原创 WEB新手区带图详解
所用插件:X-Forwarded-For Header、HackBar、FoxyProxy。一,xff_referer伪造IP与Referer1.2.使用X-Forwarded-For Header伪造123.123.123.1233.使用HackBar打勾Referer伪造二,backup查看备份文件网页备份文件的后缀为.bak1.2.请求index.php.bak3.查看index.php的备份文件三,command_execution查找flag2.ping127
2020-10-13 23:25:46 576
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人