正道是沧桑
码龄6年
关注
提问 私信
  • 博客:14,071
    14,071
    总访问量
  • 9
    原创
  • 1,816,726
    排名
  • 3
    粉丝
  • 0
    铁粉

个人简介:一枚搞安全的萌新

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:上海市
  • 加入CSDN时间: 2018-10-13
博客简介:

Lee

查看详细资料
个人成就
  • 获得5次点赞
  • 内容获得1次评论
  • 获得11次收藏
创作历程
  • 1篇
    2021年
  • 7篇
    2020年
  • 1篇
    2019年
成就勋章
TA的专栏
  • 渗透
    8篇
  • 靶机
    6篇
兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

2024 博客之星年度评选报名已开启

博主的专属年度盛宴,一年仅有一次!MAC mini、大疆无人机、华为手表等精美奖品等你来拿!

去参加
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

SQL SERVER的注入要点

SQL SERVER的注入要点一、SQLServer数据库的查询语句#函数查询1.select @@version; #查询数据库的版本2.select host_name(); #查询主机名,如果是用navicat远程连接的话,主机名是本地的名字3.select db_name(); #查询当前数据库名4.select user; #查询当前数据库的拥有者,结果为dbo。dbo是每个数据库的默认用户, 具有所有者权限全称:databaseOw
原创
发布博客 2021.05.14 ·
552 阅读 ·
0 点赞 ·
1 评论 ·
2 收藏

KioptrixVM3-writeup

KioptrixVM3-writeup0x00 信息收集nmap -A -T4 -p 1-65535 16.16.16.180 Starting Nmap 7.80 ( https://nmap.org ) at 2020-08-20 15:16 CST
原创
发布博客 2020.08.20 ·
491 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Kioptrix Level 2-writeup

Kioptrix Level 2-writeup0x00 信息收集目标机器16.16.16.178kali攻击机16.16.16.177使用nmap来个端口服务扫描浏览器打开http://16.16.16.178看看第一眼看上去就像是存在SQL注入,抓包跑了下果然是存在万能密码的0x01 漏洞利用以账号'0 or 1=1 #和任意密码就可以成功登录,登录后的页面是这样,感觉是存在一个任意命令执行的漏洞ping了下路由直接使用命令管道符连接命令可以执行任意
原创
发布博客 2020.08.20 ·
303 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

Kioptrix_Level_1-writeup

Kioptrix_Level_1-writeup0x00 信息收集目标机器IP16.16.16.176kali攻击机16.16.16.177//nmap扫描端口服务nmap -A -Pn 16.16.16.176Starting Nmap 7.80 ( https://nmap.org ) at 2020-08-19 13:43 CSTNmap scan report for 16.16.16.176Host is up (0.00081s latency).Not
原创
发布博客 2020.08.19 ·
688 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Photographer-writeup

Photographer-writeup0x00 信息收集首先使用nmap扫描一下端口及服务nmap -sV -Pn 192.168.1.21Starting Nmap 7.80 ( https://nmap.org ) at 2020-08-18 15:56 CSTNmap scan report for 192.168.1.21Host is up (0.00044s latency).Not shown: 996 closed portsPORT STATE SERVICE
原创
发布博客 2020.08.18 ·
298 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

CyberSploit2-writeup

CyberSploit2-writeup0x00 发现目标导入CyberSploit2.ova文件,配置好网络模式为桥接模式nmap扫描局域网nmap -sn 16.16.16.0/24发现目标IP是16.16.16.171使用nmap扫描下端口nmap -sV 16.16.16.171root@kali:~# nmap -sV 16.16.16.171Starting Nmap 7.80 ( https://nmap.org ) at 2020-08-18 11:48 CSTNmap sca
原创
发布博客 2020.08.18 ·
303 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

funbox-vulnhub靶机-writeup

FunBoxWriteup##0x00 找到目标主机使用nmap扫描网段,发现目标nmap -sn 16.16.16.0/24 //发现目标机器IP为16.16.16.157nmap -A 16.16.16.157 -v //直接nmap全扫PORT STATE SERVICE VERSION21/tcp open ftp ProFTPD22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4 (Ubuntu Linux; protocol 2
原创
发布博客 2020.08.14 ·
1659 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

HackInOS靶机渗透writeup

HackInOS靶机渗透writeup0x00准备测试环境导入下载好的HackInOS.ova文件后,将网络设置成桥接模式,并使用DHCP分配IP。成功后打开的靶机图如下0x01渗透过程使用nmap扫描确定目标机器IPnmap -sn 16.16.16.0/24//确定目标机器IP为16.16.16.156,并发现8000端口提供web服务使用浏览器插件header editor将localhost替换成16.16.16.156即可正常打开页面。通过fuzzing遍历目
原创
发布博客 2020.08.13 ·
1117 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

输入2 个字符串S1 和S2,要求删除字符串S1 中出现的所有子串S2

输入2 个字符串S1 和S2,要求删除字符串S1 中出现的所有子串S2题目内容:输入2 个字符串S1 和S2,要求删除字符串S1 中出现的所有子串S2,即结果字符串中不能包含S2。提示:输入数据的设计使得不可能出现输出为空的情况。输入格式:输入分别给出2 个每个不超过80 个字符长度的不带空格的非空字符串,对应S1 和S2。输出格式:在一行中输出删除字符串S1 中出现的所有子串S2 ...
原创
发布博客 2019.08.18 ·
8660 阅读 ·
0 点赞 ·
0 评论 ·
6 收藏