自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 sqlmap详解

其实对于sqlmap这款工具不需要过多介绍了,网上一搜一大把,这里还是简单提一下sqlmap是一个自动化的sql注入工具,其主要功能是扫描、发现并利用给定URL的SQL注入漏洞,内置了很多绕过插件,支持的数据库有MySQL, Oracle,PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird,Sybase和SAP MaxDB。基于布尔的盲注,即可以根据返回页面判断条件真假的注入;

2023-02-13 11:27:54 2163

原创 metasploitable2靶场渗透

title: metasploitable2靶场渗透date: 2023-2-13 9 :16 :35tags: vulhubcategories: 渗透从入门到入土author:Abyssaler

2023-02-13 11:26:00 430

原创 DC-9靶机渗透

title: DC-9靶机渗透date: 2023-1-8 16 :09 :36tags: DC系列靶机categories: 渗透从入门到入土author:Abyssaler

2023-02-13 11:23:17 305

原创 DC-8靶机渗透

title: DC-8靶机渗透tags: DC系列靶机categories: 渗透从入门到入土。

2023-02-13 11:21:47 366

原创 DC-7靶机渗透

title: DC-7靶机渗透tags: DC系列靶机categories: 渗透从入门到入土。

2023-02-13 11:20:24 266

原创 DC-5靶机渗透

kali攻击机:192.168.235.130。

2023-02-13 11:18:24 233

原创 DC-1靶机渗透

title: DC-1靶机渗透详解tags: DC系列靶机categories: 学习笔记。

2023-01-03 19:28:45 368

原创 DC-3靶机渗透

title: DC-3靶机渗透详解tags: DC系列靶机categories: 学习笔记。

2023-01-02 20:37:57 591

原创 DC-2靶机渗透

title: DC-2靶机渗透详解date: 2022-1-1 23 :38 :36tags: DC系列靶机categories: 学习笔记kali攻击机:192.168.1.103靶机:192.168.2.102,以10000的速率扫描靶机的所有端口,对指定端口的服务做综合详细扫描打不开192.168.2.108:80的原因:没有在本地设置hosts本地hosts文件位置:C:\Windows\System32\drivers\etc添加192.168.2.102 dc-2然后用更新dns缓存查询D

2023-01-02 10:26:48 721

原创 DC-4靶机渗透

开放的端口:22 => ssh服务 ---- OpenSSH 7.4p1 Debian 10+deb9u6 (protocol 2.0)80 => http服务 ---- nginx 1.15.10扫描出来的网站目录。

2022-12-21 22:02:00 1078

原创 浅析命令执行漏洞

title: 浅析命令执行漏洞tags: 漏洞categories: 学习笔记。

2022-12-01 01:01:13 666

原创 CTFhub之web练习

​ MIME(Multipurpose Internet Mail Extensions)多用途互联网邮件扩展类型。是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。多用于指定一些客户端自定义的文件名,以及一些媒体文件打开方式。​ 它是一个互联网标准,扩展了电子邮件标准,使其能够支持:​ 非ASCII字符文本;非文本格式附件(二进制、声音、图像等);由多部分(multiple parts)组成的消息体;

2022-11-22 15:25:59 928

原创 php弱类型比较及绕过

字符串和数字比较使用==时,字符串会先转换为数字类型再比较,若字符串以数字开头,则取开头数字作为转换结果,不能转换为数字的字符串(例如"aaa"是不能转换为数字的字符串,而"123"或"123aa"就是可以转换为数字的字符串)或null,则转换为0;会出现上面的结果是因为字符串在和数字比较的时候会将字符串转化为数字,比如a转换失败成False,False又和0弱类型比较是相等的,所以第一个是true。PHP比较运算符 ===在进行比较的时候,会先判断两种字符串的类型是否相等,再比较值是否相等。

2022-11-22 15:22:10 2960

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除