天威一号
码龄5年
关注
提问 私信
  • 博客:29,443
    动态:28
    29,471
    总访问量
  • 55
    原创
  • 734,355
    排名
  • 18
    粉丝
  • 0
    铁粉

个人简介:成功绝非偶然!!!

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:山西省
  • 加入CSDN时间: 2019-06-19
博客简介:

天威一号

查看详细资料
个人成就
  • 获得10次点赞
  • 内容获得2次评论
  • 获得40次收藏
创作历程
  • 2篇
    2021年
  • 8篇
    2020年
  • 47篇
    2019年
成就勋章
TA的专栏
  • 渗透步骤
    3篇
  • 大三实习
    1篇
  • Vulnhub靶机实战
    1篇
  • SQL注入
    2篇
  • MySQL
    2篇
  • pikachu
    5篇
  • HTML
    1篇
  • 等保2.0
    1篇
  • python
    2篇
兴趣领域 设置
  • 网络空间安全
    web安全
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

175人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

2021-07-21

域环境(一)基本信息的查询:命令注释net user
原创
发布博客 2021.07.21 ·
159 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Forensics

使用mimikatz来查找第二个flag文件磁盘取证分析拿去第三个flag目标主机分析拿去flag4
转载
发布博客 2021.01.22 ·
291 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

GBT22239-2019信息安全技术网络安全等级保护基本要求

转载
发布博客 2020.10.18 ·
1659 阅读 ·
4 点赞 ·
0 评论 ·
1 收藏

python(二)——目录扫描

#代码
原创
发布博客 2020.09.08 ·
146 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

python(一)——爬网站小说

#代码import re,requestsurl = "http://book.zongheng.com/chapter/775517/43274647.html"header = {"User-Agent":"Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:78.0) Gecko/20100101 Firefox/78.0"}response = requests.get(url = url,headers = header)a = response.t
原创
发布博客 2020.09.07 ·
109 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

sql注入实践---CTF

CTF试题-sql注入实践1、检测是否存在sql注入漏洞2、查看可以显示几个字段(显示5个字段)3、查看显示字段()4、暴数据库(在显示字段中2.3.4)5、暴数据表(在数据库中暴数据表)6、暴数据列7、暴数据信息...
原创
发布博客 2020.04.17 ·
319 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

XSS靶场练习

靶场地址:http://xss.fbisb.com/yx/level1.php?name=test第一关解析:直接将test修改成为<script>alert(/xss/)</script>进入第二关第二关解析:1-先输入测试码 ('"<>script) 2-查看源码有部分被过滤3-闭合input标签部分4-输入payload: "&g...
原创
发布博客 2020.02.14 ·
1098 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

pikachu站点所有问题

XSS攻击链接:https://pan.baidu.com/s/1rJI6a0ge00DCWOAHkyKLuw提取码:0t0i所有链接:https://pan.baidu.com/s/136bAm7B8DQQLqc4qUCkjRg提取码:acfu
原创
发布博客 2020.02.08 ·
621 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

文件上传

文件上传第一关第二关第三关第四关第一关将 return checkFile() 的返回值,去掉,即可上传成功;解析:删除前端代码第二关抓包进行修改,文件后缀、文件类型;解析:抓包进行修改第三关抓包修改后缀,只要上传的后缀不是不允许上传的都可以上传成功;解析:黑名单绕过第四关在这里插入代码片...
原创
发布博客 2020.01.30 ·
286 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

端口扫描工具

一、扫描端口的工具下载地址https://haiyangtop.cn/port/nmap.exehttps://haiyangtop.cn/port/yujian.exehttps://haiyangtop.cn/port/PortReady.exe
原创
发布博客 2019.12.22 ·
1199 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

安全(七):文件上传、文件包含、逻辑越权

123456
原创
发布博客 2019.11.30 ·
244 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

安全(六):SSRF 攻击

123456
原创
发布博客 2020.02.09 ·
336 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

安全(五):XSS + CSRF攻击

123456
原创
发布博客 2019.11.30 ·
176 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

安全(四):CSRF攻击

csrf获取的不是用户的所有权限,获取的是用户在修改东西的时候,通过url权限修改信息;
原创
发布博客 2019.11.28 ·
256 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

XSS - beef(使用)

1、命令行敲beef-xss2、输入账号密码,进入beef、beef
原创
发布博客 2019.11.24 ·
1467 阅读 ·
0 点赞 ·
0 评论 ·
7 收藏

XSS攻击-DVWA(impossible)

收到VS的v在
原创
发布博客 2019.11.21 ·
911 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

XSS攻击-DVWA(High)

阿斯顿发射点
原创
发布博客 2019.11.21 ·
244 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

XSS攻击-DVWA(Medium)

士大夫VS的
原创
发布博客 2019.11.21 ·
356 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

XSS攻击-DVWA(Low)

阿斯顿法国红酒
原创
发布博客 2019.11.21 ·
246 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多