自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(51)
  • 资源 (15)
  • 收藏
  • 关注

原创 win10安装linux子系统失败问题、成功后迁移子系统、卸载子系统、修改子系统默认登录用户

linux子系统安装、迁移、卸载、修改默认登录用户问题

2024-01-11 17:23:11 792

原创 渗透测试面试中常见的问题收集(部分)

渗透测试面试中常见的问题收集

2023-11-20 16:44:53 308

原创 软考-流量分析

扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。nmap是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。6、补全表3-1 所示的防火墙过滤器规则的空(1) - (5),达到防火墙禁止此类扫描流量进入和处出网络 ,同时又能允许网内用户访问外部网页服务器的目的。nmap工具的命令选项:sS 用于实现SYN扫描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。答:(1)udp,(2)*,(3)80,(4)0,(5)1。

2023-10-23 17:01:18 208

原创 软考-代码分析

3、应该给该程序提供什么样的命令行参数值 (通过argv变量传递)才能使程序执行流程进入判断语句if(check==65)…覆盖超过buf数组个字节,根据代码也就是输入参数:********A(*为8个,指任意非0字符,A在asii中为65)4、上述代码所存在的漏洞名字是什么,针对本例代码,请简要说明如何修正上述代码以修补此漏洞。1、main函数内的三个本地变量所在的内存区域称为什么?答:缓存溢出漏洞(或者堆栈溢出),对输入的字符长度进行检查限制即可。答:堆栈,push(压栈)和pop(弹栈)

2023-10-23 16:22:42 141

原创 软考-CIA特性

这意味着主要的安全关注点是确保信息在传输、存储和处理过程中不被篡改,同时保证信息和系统的可用性,以便任何人都能够正常访问和使用这些公开信息)对于一般性的信息类型的安全分类有以下表达形式(机密性,影响等级),(完整性,影响等级),(可用性,影响等级)在上述表达式中,“影响等级”的值可以取为低(L)、中(M)、高(H)答: 完整性("不适用"通常与完整性相关,表示在特定情况下,对数据的完整性没有直接的影响或不需要考虑数据的完整性。例如,某些类型的信息资产可能是只读的,不会被修改,因此对其完整性的考虑就不适用)

2023-10-23 15:57:28 149

原创 软考-des题目案例

des题目解答

2023-10-23 15:16:34 617

原创 XXE漏洞利用技巧(由简入深)-----portswigger(XXE部分WP)

XXE(XML External Entity:xml外部实体注入),它出现在使用XML解析器的应用程序中。XXE攻击利用了XML解析器的功能,允许应用程序从外部实体引用加载数据。攻击者可以通过构造恶意的XML实体引用来读取本地文件、执行远程请求或利用其他可用的外部实体来获取敏感信息。

2023-09-01 16:45:45 370

原创 GraphQL渗透测试案例及防御办法

GraphQL渗透测试案例及防御办法

2023-08-31 12:05:00 2199

原创 请求走私漏洞修复(apache)

请求走私漏洞修复记录

2023-06-16 17:12:33 1156

原创 文件上传(包括编辑器上传)漏洞绕过总结(适用于pte考试、ctf及常规测试、修复任意文件上传漏洞可做参考)

文件上传绕过总结;编辑器文件上传;渗透测试记录

2023-03-28 11:42:51 3740

原创 攻防世界之Web高阶-NaNNaNNaNNaN-Batman

是个附件,下载下来:利用sublime-Text打开:这里顺便提一下,电脑自带的文本编辑器和notepad打开都会显示乱码…发现是一段js,右键浏览器打开F12可以看到:我们直接把eval函数改为alert函数:这里还是要看个人的经验,比如xss的时候,alert是经常用来测试是否存在漏洞的,所以可以试一下。。。将上边的复制到文本,然后对其进行逻辑上的梳理:这里需要知道js中的正则表达式,^表示开始$表示结尾,要想满足上边的if,则可以进行拼接:去掉重复的字符可以得到be0

2021-06-07 09:39:52 142

原创 电脑如何登录两个微信

大概记录一下:首先正常安装一个微信,右键打开属性:复制上边目标里的内容,点击取消新建一个文本,将内容粘贴进去按照我上边的修改(格式),start后边有个英语空格,这是基本的命令,就不描述了然后另存为,选择所有文件,后缀改为bat保存在自己知道的位置然后双击,就可以打开两个微信了(在这里可以把那个bat文件放在自己专门安装文件的盘里,然后发送那个一个快捷方式到桌面)快捷方式的名称可以随便改,微信2号,微信1号的,就看自己了接下来修改一下图标:在原来装好的微信图标右键属性(第一步

2021-05-20 09:26:40 819

原创 记一次awvs14安装、破&&解之路~

之前用过13版本是文件替换之后就可以使用了,可是14版本在各个某信公众号和论坛流传的都是工具破解:像这种。。但是在安装过程中会出现破解了可以登录不能使用的情况,就是全部扫描失败,还未开始就已经结束了 ????但是这个也排除部分主机,我在物理机上测试,不管如何破都是扫描失败,在win10虚拟机上测试却能正常扫描,,我吐了,,,如果想要这个点击这里下载(某度网盘,没有会员下载比较慢)提取码:2021·这个有linux版本,具体破解 的步骤,还没研究,需要的人自行研究也没找到原因,查看了失败

2021-05-07 09:32:47 9010 12

原创 Vulnhub之mrRobot

Vulnhub是一个很好的靶机平台,想看官网点这里今天学习mrRobot,点击这里下载哦~这个比较简单,入门学习…VMware和VirtualBox都可以导入成功后如图:这里启用NAT模式攻击机 kali 192.168.81.140靶机:192.168.81.146这个时候继续拿出祖传的nmap神器扫描:nmap -A 192.168.81.146有80、443,直接浏览器访问:继续看看有啥有价值的先用dirsearch扫一下目录:通过扫描发现是一个wp博客

2021-04-28 15:09:13 422

原创 VulnHub 之 DRIFTINGBLUES: 7

Vulnhub是一个很好的靶机平台,想看官网点这里。今天学习DRIFTINGBLUES: 7,点击这里下载哦~推荐使用virtualBox,我这里是VMware,看自己条件使用难度:简单基础练习,大佬可以绕过接下来导入虚拟机,这里选择NAT模式,成功后,如图:这里使用kali作为攻击机,首先查看kali的ip:使用nmap来探测靶机ip:nmap -sS 192.198.81.0/24可以看到有80端口,先去浏览器找找线索:是一个network登录界面,试试若口令,爆破啥的

2021-04-28 11:05:43 719 1

原创 Vulnhub之Me-and-My-Girlfriend

Vulnhub是一个很好的靶机平台,想看官网点这里今天学习Me-and-My-Girlfriend,点击这里下载哦~VMware和VirtualBox都可以导入成功后如图:这里修改连接为NAT模式然后就开始玩耍吧~~攻击机:kali 192.168.81.140因此用nmap探测靶机ip:nmap -Pn -sS 192.168.81.0/24下图,靶机ip为192.168.81.145(ps:144为我的另一台虚机)继续直接探测ip信息:nmap -A 192.168.8

2021-04-07 15:45:31 225

原创 Vulnhub之Lazysysadmin

Vulnhub是一个很好的靶机平台,想看官网点这里,今天来学习渗透Lazysysadmin:下载:https://pan.baidu.com/s/1unhluiuVaGzsAeUovL1IgA提取码:2021这个时seed,离谱的某度盘太慢了,这个下载下来用迅雷打开,贼快~下载好以后:vmware station 直接导入:打开:这样即OK~通关提示:Enumeration is keyTry HarderLook in front of you由于是NAT模式,所以与攻击机是

2021-03-22 16:58:53 610

原创 VulnHub靶场渗透之Gigachad

VulnHub是一个有趣的靶场合集,里边有不同种类的漏洞模拟,初学者可以从中学到很多基础漏洞,是一个很不错的平台。今天学习玩玩Gigachad下载地址:http://www.vulnhub.com/entry/gigachad-1,657/推荐使用virtualBox,我这里是VMware,看自己条件使用这里VMware需要设置 一下,不然没法联网导入后开启:在这个界面按e键;这里看清楚修改位置, 将ro修改为:rw signie init=/bin/bash按F10:输入ip

2021-03-16 16:54:41 1601

原创 hackinglab之脚本关

1、key又又找不到了打开链接,里边有个跳转,产看源代码:发现一个界面一闪而逝,所以拦住(bp哦)它,看看有啥玄机:查看源码,果然在这:2、快速口算这个题肯定不是手算啦,写个python脚本即可:import requestsimport reurl='http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php's= requests.Session()r=s.get(url)r.encodin

2021-03-09 17:34:34 459

原创 hackinglab基础关WP

1、key在哪里?直接查看源代码即可2、再加密一次你就得到key啦~直接看像凯撒密码,但是有数字,那就是rot13咯~http://www.mxcz.net/tools/rot13.aspx试试就可以了:3、猜猜这是经过了多少次加密?看密文,根据经验就是base64加密,直接在线解密:https://base64.supfree.net/我数了下有20次,你呢?4、据说MD5加密很安全,真的是么?说md5则直接解:https://www.cmd5.com/5、种族歧视既然只

2021-03-09 15:05:36 175

原创 CVE-2020-14645漏洞本地复现

CVE-2020-14645是一个weblogic远程代码执行漏洞。WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。WebLogic是美商Oracle的主要产品之一,是并购BEA得来。是商业市场上主要的Ja

2021-03-08 17:16:45 1542 1

原创 VMware安装kali

镜像下载:http://mirrors.ustc.edu.cn/kali-images/选择自己想要的镜像下载打开VMware:选择:下一步,这些自己看着配置即可~弄好以后开始:选择图形化安装语言类型大家按能力选择即可然后一直continue:填自己喜欢的个性化名字、密码啥的~一般没啥特殊需求,选第一个就对了~一直continue:选择yes,continue~这里就等吧~这里选择no,不然后边grub引导会安装失败~continue~这里选择这个,否则

2021-03-05 16:59:50 205

原创 kali安装vm-tools

直接开始:因为我已经点了所以是取消,没点的话是安装vmtools,然后打开kali的文件管理:把这个复制出来,因为在这里没有操作权限并且无法修改,所以只能复制出来,为了方便直接右键复制即可,选择想要的位置~我复制在了download目录下,接下来使用命令行cd到download下:这里可以看到没有执行权限:修改权限:chmod 752 VMwareTools-10.3.21-14772444.tar.gz修改权限之后ls -l可以看到:使用tar解压:tar -xzvf VMwa

2021-03-05 15:26:12 938

原创 centos7升级到8

查看系统版本:cat /etc/centos-release接下来开始操作:(均在root下执行)1、安装EPEL储存库yum install epel-release -y 2、安装yum-utilsyum install yum-utils这里显示已经安装~解析RPM软件包:yum install rpmconfrpmconf -a注意选项!清理不需要的软件包:package-cleanup --leavespackage-cleanup --orph

2021-03-04 16:52:25 1058 3

原创 parrot (其他linux系统同理)安装两种pip

系统会装有python2.x和python3.x两个版本,但是pip会默认以python3执行(我装的parrot是如此,其他的不知道,但是也可以改)首先可以先运行:pip -V 查看版本,可以看到默认设置为哪个python版本也可以试试:pip3 -V 查看python3是否安装pip如果pip只有一个python版本安装,则可以执行:若给python3安装:curl https://bootstrap.pypa.io/get-pip.py -o get-pip.py再执行.

2021-03-03 16:32:04 498 1

原创 parrot 安装redis服务

Redis是一种开放源代码(BSD许可)的内存中数据结构存储,用作数据库,缓存和消息代理。Redis提供数据结构,例如字符串,哈希,列表,集合,带范围查询的排序集合,位图,超日志,地理空间索引和流。Redis具有内置的复制,Lua脚本,LRU逐出,事务和不同级别的磁盘持久性,并通过Redis Sentinel和Redis Cluster自动分区提供了高可用性。官网点这里~执行命令:sudo apt-get install redis-server -y这是没加sudo,权限不够~如果显示上.

2021-03-03 15:55:09 87 1

原创 centos 内核升级

首先查看centos版本:cat /etc/centos-release或者:rpm -q centos-release查看内核版本:uname -sr查看官方内核:https://www.kernel.org/接下来升级内核:大多数现代发行版提供了一种使用 yum 等包管理系统和官方支持的仓库升级内核的方法。但是,这只会升级内核到仓库中可用的最新版本,而不是在https://www.kernel.org/ 中可用的最新版本。但是,Red Hat 只允许使用前者升级内核。与

2021-03-02 15:39:44 2027 1

原创 VM安装centos后...

这里是VM安装centos系统,安装过程比较简单,就不描写了。主要是安装之后需要做的事情>>>更换yum源更新系统以及软件1、 更换yum源(以下命令都是在root权限下执行)备份yum源:cp /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.bak检查是否安装wget:wget --version显示:则说明已安装。若显示没有命令,安装:yum install -y.

2021-03-02 14:20:04 71

原创 DVWA 之JavaScript Attacks

JavaScript Attacks:即js前端攻击。low level这里显示输入“success”即可成功:试试:显然没那么简单,开始学习吧~分析代码:<?php$page[ 'body' ] .= <<<EOF<script>/*MD5 code from herehttps://github.com/blueimp/JavaScript-MD5*/!function(n){"use strict";function t(n,t){v

2021-02-22 17:03:46 474

原创 DVWA之CSP Bypass

CSP(Content Security Policy):即内容安全策略。点击这里有详细的介绍。不过简单了解下就是指:开发者在开发过程中设置了一个类似于白名单的策略,要信任某个页面,哪些外部资源可以执行,哪些不可以,这可以从根本上防御XSS,如果CSP配置的好,可以从根本上杜绝XSS(关于XSS的文章可以点击这里)今天就是通过DVWA来详细由浅入深学习如何绕过CSP(CSP Bypass)吧!low level首先查看源码:$headerCSP = "Content-Security-Policy

2021-02-22 14:16:03 2587 2

原创 DVWA之Brute Force

Brute Force:即暴力破解。指hacker利用密码字典、穷举法暴力猜解以此获得用户名和密码的手段,也是常见的比较简单的攻击方式不过在现实场景中,穷举法的范围太广了,不是很实用,更多的是利用社工的方式构造密码字典来猜解。。。接下来通过DVWA详细学习下吧 ????low level分析源码:源码发现在输入字段的地方没有任何过滤,这里可以使用SQL注入…先来爆破吧,爆破结束后试试SQL注入:暴力破解,直接利用工具BP来操作:设置好代理,随便输入username和password抓包:

2021-02-20 17:22:13 1163 9

原创 DVWA之CSRF

CSRF:跨站点请求伪造(Cross—Site Request Forgery)也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种冒充合法用户在当前登录或登录过的且登录信息尚未过期的Web浏览器或者应用程序上执行恶意的操作的攻击方法。跟跨站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。漏洞原理:合法路人甲登录网站A,登录成功后,服务器返回一个存有用户登录信息的coo.

2021-02-20 15:25:03 666

原创 DVWA之Command Injection

Command Injection:命令注入,在PHP文件中存在执行命令的模块,例如在常见的使用ping工具时,通过&、||等符号进行拼接,构造恶意的命令,以达到获取用户信息的目的。PHP命令注入是常见的一种形式,好多CMS都曾出现过这种漏洞low level查看代码:<?phpif( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Deter.

2021-02-20 10:39:33 138

原创 DVWA之SQL Injection (Blind)

SQL Injection(Blind)即SQL盲注,一般注入,hacker可以在页面上看到回显内容,以此判断注入是否成功,而盲注是看不到回显的,甚至无法判断SQL语句是否执行,因此盲注的困难程度比一般注入要难得多。并且随着技术的提升,目前所见的站点大多都是盲注,所以好好掌握吧~手工盲注可以提高盲注思维,并且大量的盲注经验才会在以后的渗透之路上越行越远。这里引用下freebuf大佬的文章内容:手工盲注思路手工盲注的过程,就像你与一个机器人聊天,这个机器人知道的很多,但只会回答“是”或者“不是”.

2021-02-19 17:25:07 488

原创 DVWA之SQL Injection

SQL注入基础知识

2021-02-19 11:36:28 307

原创 parrot os 安装metasploit

首先执行更新系统命令:sudo apt-get update sudo apt-get upgrade然后先执行卸载命令,以防之前装过,因为环境等原因不能使用:sudo apt-get remove metasploit-framework之后执行安装命令:sudo apt-get install metasploit-framework如果这里出现报错、error等情况,需要重新换更新源,这个系统有别于其他Debian系统…命令:vim /etc/apt/sources.list

2021-02-18 17:14:21 487 4

原创 DVWA之File Inclusion

学习基础文件上传low level查看源代码:<?php// The page we wish to display$file = $_GET[ 'page' ];?>可以看到代码没有任何限制过滤,可以任意包含文件…首先随便写个包含文件:http://localhost/DVWA/vulnerabilities/fi/?page=111.php直接报出了网站路径。。。需要说明的是:不管文件后缀是否是php,都会当做php文件执行,如果文件内容确认为php,.

2021-02-18 15:44:51 90

原创 DVWA不能修改等级问题解决

在DVWA平台上进行测试时,会出现等级改了,但是有的模块是impossible的情况:我是这样解决的1、先清空浏览器的缓存(这里可以清空最近的,就是打开DVWA之后的清空就可以了e.g:最近一小时)2、退出DVWA,重新登录3、换了浏览器,URL粘贴只把DVWA的根目录粘贴过去不要有vulnerabilities例如:http://localhost/DVWA即可4、重启浏览器…应该就可以解决了...

2021-02-18 15:03:54 2620

原创 DVWA之File Upload

新的一年,继续学习 ????今天学习文件上传,还是 DVWA上试试~~**low level**查看源码:)(这里就不贴代码了,环境里都有)点击view source即可!开始测试吧!通过看代码,代码未做任何限制和过滤可以直接上传一句话木马:<?php eval($_POST[a]);?>我这里命名为yjh.php:显示成功之后,可以用中国蚁剑直接连接:这里大概写一下蚁剑的基本使用方法:打开界面,空白处右键——>添加数据——>粘贴传入的地址URL以

2021-02-18 14:42:19 247

原创 远程下载上传命令(linux)

从远程服务器或者不方便装vmtools的虚拟机下载上传文件时:rz:本地文件上传sz:服务器文件下载如果没有该命令:执行:sudo apt-get lrzsz -y即可!

2021-02-09 11:16:35 173

lxrun查看、修改、迁移linux子系统工具

lxrun查看、修改、迁移linux子系统工具

2024-01-11

功夫再高,也怕caidao,纪念版本

一代人的青春,纪念版本。 功夫再高,也怕caidao。 至此记录。 支持php、jsp、asp一句话。

2023-03-28

PHP和MySQL Web开发

解压密码:爱你123 源码:https://github.com/lauraxt/PMWD5E 存储学习资料

2021-10-25

海康解码专用工具器-1.7z

忘记密码可以利用这个工具解码寻找密码,仅限测试使用,请勿违反法律法规。

2021-07-09

awvs14.7z补丁版本

awvs14.7z补丁版本

2021-05-07

acunetix_14.1.210329187.7z

acunetix_14.1.210329187.7z

2021-05-07

ssl-death-alert

仅用于测试,请勿商用,后果自行承担

2021-03-04

sqlmap-wx-0.3.1.7z

gui版本

2021-01-29

metasploit-framework-6.0.27

漏洞利用框架,Windows版本

2021-01-29

御剑端口扫描2020.zip

端口扫描,感觉不错

2021-01-29

p0f-master.zip

操作系统检测工具

2021-01-28

WhatWaf-master.zip

检测并绕过WAF和保护系统

2021-01-28

TPscan-master.7z

TPscan-master.7z

2021-01-27

御剑目录扫描专业版v1.1.exe

御剑目录扫描专业版v1.1.exe

2021-01-27

TPScan_2.jar

漏洞扫描检测以及远程执行

2021-01-27

Seay源代码审计系统

Seay源代码审计系统

2021-01-13

s2-045漏洞检测工具

s2-045漏洞检测工具

2021-01-11

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除