自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 CTFHub技能树 Web-SSRF篇(通过教程)

这次是发一个HTTP POST请求.对了.ssrf是用php的curl实现的.并且会跟踪302跳转.加油吧骚年。再次进行编码,编码之后和上一个题一样去运行,运行会一直处于转圈中,我们可以访问一下/shell.php页面,继续和上一题一样用中国菜刀访问根目录下的flag文件就是我们需要的flag密码。一个127.0.0.1,一个其他的ip(能访问就行,我设置的是自己的服务器ip)我们访问 127.0.0.1/flag.php 会得到一个输入框。直接爆破,寻找端口,然后访问这个端口,此端口就是flag所在。

2024-07-24 20:01:18 532

原创 XSS-窃取Cookie和Flash攻击钓⻥的小小一次尝试

通过ResourceHacker打开原版的flash安 装程序,点击 Icon Group ⽂件夹中的⽂件,⿏标右键"保存*.ico资源",即可导出ico图标…步骤六:将两个⽂件⼀块压缩并更改⽂件名为"flashcenter_pp_ax_install_cn.exe",点击"⾼级"标签⻚下的"⾃解压选项"填写解压路径为 C:\Windows\Temp。下面的操作可有可无,有了的话,你的木马程序就会神不知鬼不觉进入到受害者的电脑中。步骤四:修改js中的这⼀⾏代码,改成我们伪造的flash网站,

2024-07-23 21:39:21 221

原创 sqli-labs通关全攻略

第七步 查看users表中username,password的数据。这里存放着运行出来的数据,以表格的方式呈现。第六步 查看user表中列。根据显示,应该有四个字段。第三步 查看回显位置。

2024-07-22 20:22:29 155

原创 CSDN中如何快速转载文章

无序列表:Ctrl/Command + Shift + U。有序列表:Ctrl/Command + Shift + O。检查列表:Ctrl/Command + Shift + C。插入代码:Ctrl/Command + Shift + K。插入链接:Ctrl/Command + Shift + L。插入图片:Ctrl/Command + Shift + G。标题:Ctrl/Command + Shift + H。直接输入1次#,并按下space后,将生成1级标题。替换:Ctrl/Command + G。

2024-07-22 19:36:05 764

原创 CSDN 社区内容创作规范

另外,为维护社区良好生态,CSDN 会不断治理恶意营销等黑产行为,即以营利、获益、引流为目的,博客内容附带 CSDN 未接入的第三方平台联系方式、售卖链接,或诱导私信联系转线下交易,引导用户消费但可能存在风险的行为。标题指代模糊,缺少主语或故意不点明主体,以概括一类别的笼统性指代词替换,如使用「它」、「他」、「她」、「一句话」、「下一秒」、「这种东西」等。标题含有错字、别字,以及标题不通顺等,影响阅读体验,包括但不限于以下情况:成分残缺、用词不当、语序不当、搭配不当、结构混乱等。

2024-07-22 19:30:03 504

原创 墨者学院SQL手工注入漏洞测试(Db2数据库)题解

安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭建好一个靶场环境Nginx+PHP+Db2,PHP代码对客户端提交的参数未做任何过滤。尽情的练习SQL手工注入吧。

2024-07-22 19:10:45 167

原创 墨者学院SQL手工注入漏洞测试(MySQL数据库)题解

安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭建好一个靶场环境Nginx+PHP+MySQL,PHP代码对客户端提交的参数未做任何过滤。尽情的练习SQL手工注入吧。

2024-07-22 19:00:10 129

原创 程序员微信ID

本文链接:https://blog.csdn.net/qq_34332313/article/details/131426286。版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。18. TechEnthusiast - 技术爱好者。18. TechEnthusiast-技术爱好者。11. CodeCraftsman-代码手艺人。11. CodeCrafter - 代码工匠。15. SyntaxSavior-语法拯救者。

2024-07-22 18:53:21 260

原创 墨者学院SQL手工注入漏洞测试(post)题解

WEB业务系统中,POST方式提交数据很常见,如登录框、留言评论等可能都会用到,这种与GET方式其实差别不大,一样会存在SQL注入的漏洞。试试吧!

2024-07-22 18:49:40 265

原创 墨者SQL注入漏洞测试(登录绕过)解题方法

一位网站管理员声称自己的管理员密码设置的十分复杂,是不可能被破解的;没想到被渗透测试人员一举拿下,请你也帮他试试看能不能登录管理员账户。2、掌握数据库和网页的注释符;3直接用户名输入admin’#1、了解常用网站万能密码;登录绕过一般的语法格式如下。利用万能密码绕过登录验证。2,利用万能密码登录绕过。密码随便输入什么都行。

2024-07-22 18:24:26 65

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除