自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(43)
  • 收藏
  • 关注

原创 记录mac m1 :错误: 缺少 JavaFX 运行时组件, 需要使用该组件来运行此应用程序

主要是jdk8之后的版本不自带javafx了。2.运行的时候使用如下命令运行即可。1.去官网下载jdk。下载后解压,记住位置。

2024-03-06 09:42:08 691

原创 idea配置javafx

注意,这里配置完后,可能还会报错,在mac下,可能是jdk的厂商不同,适用azul那个不行,换了亚马逊的之后就可以了。创建一个项目之后,进行如下配置,将sdk导入到项目中。可以使用-号将之前的去掉,创建一个新的。其中路径是你sdk lib目录的路径。在jdk8之后,需要下载sdk包。打开下面的VM options。这里适用的jkd版本如图。

2024-02-23 17:19:02 1017

原创 burpsuite插件编写之如何隐秘的划水

老板以为你在认真挖洞,没想到你居然在摸鱼哈哈哈哈。

2024-02-23 17:15:39 562

原创 mac m1 安装 pyenv 记录

【代码】mac m1 安装 pyenv 记录。

2023-12-06 16:27:40 638

原创 记录phpstorm与mamp pro 配置xdebug 报错 (poll success, but error: Operation now in progress)

使用phpstorm 2023版本配置查看日志一直报如下错误。我就把phpstorm回退到2020 3月底那个版本。真对大无语啊,太浪费时间了,希望能帮到大家。xdebug版本和php版本如下。网上搜了大半天说是版本不匹配。

2023-10-11 15:57:09 125

原创 解决Gradle sync failed: Connection timed out: connect

问题解决

2022-11-09 10:52:41 1051

原创 docker 安装upload-lobs上传提示../upload 文件不存在解决

进入容器docker exec -it 50ccef48fc1d /bin/bash在/var/www/html目录下添加upload文件夹然后赋予777权限,即可

2022-05-23 15:04:41 543

原创 java模拟文件上传并正则匹配返回路径

代码是通用的,其他验证上传类poc,稍微改改就能用,这里是apache flink jar上传的验证,写代码的工具是idea,用的maven快速获取依赖。import com.alibaba.fastjson.JSONObject;import com.sun.deploy.net.HttpUtils;import org.apache.http.HttpEntity;import org.apache.http.HttpHost;import org.apache.http.client.C

2022-05-06 14:09:32 595

原创 kali 安装 pip2

在kali上先下载 :https://bootstrap.pypa.io/pip/2.7/get-pip.py然后执行命令:python2 get-pip.py然后查看是否成功pip2 -V

2021-09-14 17:27:23 1883

原创 Caused by: org.gradle.process.internal.ExecException: Process ‘command ‘C:/Program Files/Java/jdk1.8

按照如图设置即可解决。

2021-08-24 14:55:53 2145

原创 FastJson漏洞工具

有的时候,我们在渗透ceshi1.下载地址https://github.com/nex121/FastjsonEXP

2021-06-15 17:03:57 5105 4

转载 渗透常用编码

1.页面编码在网页设置网页编码<head></head>中加入设置特定html标签<meta charset="utf">

2021-06-12 23:43:33 1254

转载 Mysql 截取字符串总结

MySQL 字符串截取函数:left(), right(), substring(), substring_index()。还有 mid(), substr()。其中,mid(), substr() 等价于 substring() 函数,substring() 的功能非常强大和灵活。1. 字符串截取:left(str, length) 2. 字符串截取:right(str, length)    ...

2021-06-11 09:29:47 453

转载 nmap批量扫描

速度比默认的快了无数倍,下面是扫描参数设置:sudo nmap -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oG result.txt -iL ip.txt简单解释一下:-sS:使用SYN方式扫描,默认用的是-sT方式,即TCP方式,需要完成完整的三次握手,比较费时,SYN就比较快一些了;-Pn: 禁用PING检测,这样速度快,并且可以防止有些主机无法ping...

2021-05-24 14:41:33 3848

原创 burp手机抓包的问题

1.参考网上同一网段,有时候不OK2.结局办法:电脑开启热点(找到热点的ip)我的电脑的是然后,用手机连这个热点 然后bp上开启代理然后手机wifi高级里填这个 然后装证书 抓包OK。...

2021-05-18 21:40:01 269

原创 xpath注入

1.什么是xpathXPath 使用路径表达式在 XML 文档中进行导航 XPath 包含一个标准函数库 XPath 是 XSLT 中的主要元素 XPath 是一个 W3C 标准2.学习xpath在了解xpath注入之前,可以先学习一下语法和基础知识https://www.runoob.com/xpath/xpath-syntax.html3.xpath注入是什么XPath 注入利用 XPath 解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的 XPath

2021-05-07 00:07:07 1669

原创 docker 运行 sqli-labs( Unable to connect to the database:security)问题解决

我们从docker 中下载sqli-labs之后,运行起来发现发生这个问题的主要原因是数据库配置问题我们进入容器进行调试:docker ps -adocker exec -it 你的containerId /bin/bash然后,主要是/var/www/html/sql-connections/目录下的db-creds.inc文件里的配置和你所使用数据库的配置对应关系是否有误差比如密码,账号,数据库是否存在等。我这里主要是在自己数据库中没有security这个数据库,于.

2021-05-05 11:40:44 4160 3

原创 Pyinstaller打包py文件为exe

简要介绍一下pyinstaller -F app.py执行上面命令,将看到详细的生成过程。当生成完成后,将会在此 app 目录下看到多了一个 dist 目录,并在该目录下看到有一个 app.exe 文件,这就是使用 PyInstaller 工具生成的 EXE 程序。常用参数...

2021-04-26 00:55:02 157

原创 Apache Shiro Java反序列化漏洞总结

这里写目录标题1.影响2.触发点3.总结4.利用1.影响只要rememberMe的AES加密密钥泄露,无论shiro是什么版本都会导致反序列化漏洞。2.触发点Shiro提供了记住我(RememberMe)的功能,关闭了浏览器下次再打开时还是能记住你是谁,下次访问时无需再登录即可访问。Shiro对rememberMe的cookie做了加密处理,shiro在CookieRememberMeManaer类中将cookie中rememberMe字段内容分别进行 序列化、AES加密、Base64编码

2021-04-24 00:15:04 348 1

转载 seeker+ngrok定位

github地址https://github.com/thewhiteh4t/seeker具体操作上面都有还需要去下载ngrokngrok下载地址:https://ngrok.com/download你要是用kali的话就下载这个然后就可以玩了。当然,你需要伪装下域名短域名掩盖,百度搜一个用就行然后,这里最重要的是你要让你的钓鱼页面足够可信所以,这里是改页面的地方...

2021-04-04 17:12:11 1648

原创 secscan-authcheck(越权漏洞检测工具) 安装总结

1.Github地址https://github.com/ztosec/secscan-authcheck启动和安装教程github上面有教程,这里不再叙述2.Burpsuite 插件地址刚开始自己打包原文件的jar包不能用,后来发现作者已经打包好了先去下载jarhttps://github.com/ztosec/secscan-authcheck/releases/tag/v0.1剩下的就是burp加载插件的普通操作,安装成功后是这样的3.浏览器扩展安装方法goog

2021-03-28 00:13:46 3699 4

原创 理解Windos认证

1.密码的存放位置路径:%SystemRoot%\system32\config\sam,当我们登陆系统的时候,系统会自动的读取SAM文件中的“密码”与输入的“密码”进行对比,如果相同,证明认证成功。2.NTLM(NT LAN Manager)HashNTLM Hash 是支持Net NTLM 认证协议以及本地认证过程中的一个重要参与物,其长度为32位,由数字以及字母组成。在Windows本身不存储用户的明文密码,它会将用户的明文密码经过加密算法后存储在SAM数据库中。当用于登陆时,将用

2021-03-10 22:54:39 351 1

原创 DVWA-14-CSP Bypass

目录1.概念2.实验2.1 LOW2.2 Medium2.3 High2.4 impossible1.概念Content Security Policy(CSP),内容安全策略CSP 的实质就是白名单制度,开发者明确告诉客户端,哪些外部资源可以加载和执行,等同于提供白名单。它的实现和执行全部由浏览器完成,开发者只需提供配置。CSP 大大增强了网页的安全性。攻击者即使发现了漏洞,也没法注入脚本,除非还控制了一台列入了白名单的可信主机。两种方法可以启用 CSP。一

2021-03-07 17:16:11 184

原创 DVWA-13-XSS(Stored)

目录1.概念2.实验2.1 LOW2.2 Medium2.3 High1.概念存储型XSS又称持久型XSS,攻击脚本将被永久性地存放在目标服务器的数据库或文件中,具有很高的隐蔽性。攻击方式:这种攻击多见于留言版,攻击者在流言的过程中,将恶意脚本连同正常的信息一起注入帖子的内容中。内容被服务器存储下来,恶意脚本也永久地被存放在服务器的数据库中。当其他用户浏览这个被注入了恶意脚本的内容时,恶意脚本会在他们的浏览器中得到执行。例如,恶意攻击者在留言板中加入以下代码<s

2021-03-07 15:50:08 354

原创 DVWA-12-XSS(Reflected)

目录1.概念2.实验2.1 LOW2.2 Medium2.3 High2.4 impossible1.概念反射型XSS又称非持久型XSS,这种攻击方式往往具有一次性。攻击方式:攻击者通过各种通信方式将包含XSS代码的恶意链接发送给目标用户。当目标用户访问该链接时,服务器接收该目标用户的请求并进行处理,然后服务器把带有XSS代码的数据发送给目标用户的浏览器,浏览器解析这段带有XSS代码的恶意脚本后,就会触发XSS漏洞。常用测试语句<script> ale

2021-03-07 13:12:43 143

原创 DVWA-11-XSS(Dom)

目录1.概念2.实验2.1 LOW2.2 Medium2.3 high2.4 impossible1.概念DOM型XSSDOM全程Document Object Model,使用DOM可以使程序和脚本能够动态访问和更新文档的内容、结构和样式。DOM型XSS其实是一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞。HTML的标签都是节点,而这些节点组成了DOM的整体结构-节点树。通过HTML DOM,树中所有节点均可通过JavaScript进.

2021-03-06 20:56:20 179

原创 内网信息收集命令

net user/domain查看域用户net view /domain查看有几个域net view /domain:xxx查看域内的主机net group /domain查看域里面的组net group “domain computer”/domain查看域内所有的主机名net group “domain admins” /domain查看域管理员net group “domain controllers” /domain查看域控制器net group “enterprise

2021-03-06 01:19:53 196

原创 DVWA-10-Weak Session IDs

目录1.概念2 实验2.1 LOW2.2 Medium2.3 High2.4 impossible1.概念用户访问服务器的时候,一般服务器都会分配一个身份证 session id 给用户,用于标识。获得session后,用户访问页面就不用登陆,只需要携带session就可以了。如何利用由于SessonID是用户登陆后拥有的唯一认证凭证,因此黑客不需要再攻击登陆过程,就可以获取访问权限常见类型保存在cookie中,保存在url中(太不安全)2 实验.

2021-03-05 16:06:21 227

原创 DVWA-09-SQL injection(Blind)

1.概念SQL Injecton(Blind),即SQL盲注,上一节的SQL injection 可以直接从页面上看到注入后的执行结果,但有时候,我们不能从显示页面上获取执行结果以及语句是否执行。所以我们还需要掌握盲注的知识。分类基于布尔的盲注 基于时间的盲注 基于报错的盲注:rand()函数作为group by的字段进行联用的时候会违反Mysql的约定而报错。rand()随机不确定性,使得group by会使用多次而报错步骤判断注入类型 猜解数据库中的表名 猜解表中的字段名 猜

2021-03-05 14:04:07 379 1

原创 DVWA-08-SQL Injection

1.概念SQL Injection,即SQL注入,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。1.1 手工注入常规思路1.判断是否存在注入,注入是字符型还是数字型2.猜解SQL查询语句中的字段数3.确定回显位置4.获取当前数据库5.获取数据库1.2常见注入类型最基础的注入-union注入攻击Boolean注入攻击-布尔盲注报错注入攻击时间注入攻击-时间盲注(加速:dns注入,dnslog,二分法,二进制延时注

2021-03-04 15:49:58 179

原创 DVWA-07-Insecure CAPTCHA

1.概念Insecure CAPTCHA, 不安全的验证码,CAPTCHA 是Completely Automated Public Turing Test to Tell Computers and Humans Apart (全自动区分计算机和人类的图灵测试)的简称,这里主要是验证流程出现了逻辑漏洞,所以一般大家也称之为不安全的验证流程。从网络上看到的reCAPTCHA流程2.实验2.1 LOW<?phpif( isset( $_POST[ 'Change'...

2021-03-01 19:35:40 255

原创 DVWA-06-File Upload

1.概念File Upload,文件上传漏洞,上传文件时,如果服务端代码未对客户端上传的文件进行严格的验证和过滤,就容易造成可以上传任意文件的情况,包括上传脚本文件(asp,aspx,php,jsp等格式文件)。文件上传漏洞常常和解析漏洞配合使用,详细了解可自行查阅资料2.实验2.1 Low先看代码<?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing ..

2021-02-28 20:46:35 162

原创 DVWA-05-File Inclusion

目录1.概念File Inclusion(文件包含漏洞)条件文件包含函数四种函数的区别漏洞产生原因分类常见敏感信息路径2.实验2.1 LOW2.2 Medium2.3High2.4 impossible1.概念File Inclusion(文件包含漏洞)服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码。条件php.ini 中 allow_url_include=ON文件包含函数require() ...

2021-02-26 19:42:37 155

原创 DVWA-04-CSRF

1.原理介绍CSRF(Cross-site request forgery)跨站请求伪造,也被称为one-click attack或者session riding,通常缩写为CSRF或者XSRF原理图关键处受害者1.登录受信任网站A,并在本地生成Cookie2.在不登出A的情况下,访问危险网站B防御 1.生成token值 2.验证码 3.验证HTTP Referer字段2.实验2.1 LOW源码分析<?phpif( isset( ...

2021-02-26 17:00:02 122

原创 DVWA-03-Command Injection

目录1.概念2.实验2.1Low2.2 Medim2.3 High2.4 Impossible1.概念Command Injection,即命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。相关函数在PHP中可以调用外部程序的常见函数: system(args) 有回显<?phpecho '<pre>';// 输出 shell 命令 "ls" 的返回结果// 并且将输出的最后一样内容返回到...

2021-02-26 14:01:52 164

原创 DVWA-02暴力破解

1.Low Brute Force Source先看源码,登陆中,没有做任何过滤,仅仅查看了是否提交了Login<?phpif( isset( $_GET[ 'Login' ] ) ) { // Get username $user = $_GET[ 'username' ]; // Get password $pass = $_GET[ 'password' ]; $pass = md5( $pass ); // Check the

2021-02-25 00:31:45 248

原创 DVWA-01-kali上环境搭建

1.从github,clone下来git clone https://github.com/ethicalhack3r/DVWA2.拷贝到/var/www/html下cp -a DVWA/ /var/www/html3.cd /var/www/html,给DVWA 777权限chmod 777 -R DVWA/4.重启apache以及mysqlsystemctl start mysqlsystemctl start apache2 查看是否端口在监听

2021-02-24 12:29:42 342

原创 安装empire各种错误解决办法

1.pip install xxxx报错(一大堆红色exception)root@kali:~# pip install distribute root@kali:~# pip install --upgrade pip2.显示没有flask模块更改pip和python版本,下载flask,使用Python2版本的3.安装 pip install M2Crypto 爆红1.sudo apt-get install python-dev2.手...

2021-01-31 22:12:53 1693 1

原创 SET的社会工程学攻击方法

1.鱼叉式钓鱼攻击(Sperar-Phishing Attack)2.网站攻击(Website Attrack)3.介质感染攻击(Infecious Media Generator)4.群发邮件攻击(Mass Mailer Attack)5.基于Arduino的攻击(Arduino-Based Attack)6.短信欺骗攻击(SMS Spoofing Attack)7.无线接入点攻击(Wireless Access Point Attack)8.二维码攻击(QRCode Gene

2021-01-05 15:46:56 1247

原创 Google Hack

1.寻找持续构建工具Jenkins的管理面板为什么要去寻找,因为有我们有可能从中获取某些项目的源代码或者敏感信息1.谷歌hack的查询语法请参考文章https://blog.csdn.net/weixin_43198291/article/details/1121617382.寻找持续构建工具Jenkins的管理面板例子inurl:8080 intitle:"Dashboard[Jenkins]"URL中存在关键字的网页(inurl)网页标题中的关键字(intitle)..

2021-01-04 23:35:46 331

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除