自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 Vulntarget-a打靶记录

由于微软在进行AES加密运算过程中,使用了AES-CFB8模式并且错误的将IV设置为全零,这使得攻击者在明文(client chanllenge)、IV等要素可控的情况下,存在较高概率使得产生的密文为全零。这里的原理是:在win2016中上传木马,该木马是将2016的shell反弹至win7中的1111端口,win7中需要用端口转发工具lcx将1111端口中的shell转发至kali的2222端口,这样在kali中监听2222端口就拿到了win2016的shell。

2023-01-26 21:07:55 595

原创 kali-linux 搭建DVWA

在主机下载DVWAhttp://www.dvwa.co.uk/并解压,重命名为dvwa后拖进虚拟机的桌面目录。(VMware Tools安装方法https://blog.csdn.net/u011585332/article/details/105120544?utm_source=app)????第一:打开dvwa/dvwa/config,将config.inc.php.dist的后缀.dist去掉。????第二:打开config.inc.php修改为:$_DVWA[ ‘db_user’ ] =

2020-10-13 23:54:18 945 2

原创 WEB新手区带图详解

所用插件:X-Forwarded-For Header、HackBar、FoxyProxy。一,xff_referer伪造IP与Referer1.2.使用X-Forwarded-For Header伪造123.123.123.1233.使用HackBar打勾Referer伪造二,backup查看备份文件网页备份文件的后缀为.bak1.2.请求index.php.bak3.查看index.php的备份文件三,command_execution查找flag2.ping127

2020-10-13 23:25:46 576

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除