自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 caldera

caldera搭建linux基础系统环境为:PVE上的ubuntu18版本ubuntu18网络配置1,编辑netplan配置文件:vim /etc/netplan/xxx.yml2,应用网络配置:netplan apply3,允许root用户远程登录:修改SSH配置文件:vim /etc/ssh/sshd_config,找到PermitRootLogin without-password 修改为PermitRootLogin yes重启SSH服务:systemctl restart ssh

2022-05-15 22:49:04 793 1

原创 Windows安装cobalt strike

介绍Cobalt Strike是一款超级好用的渗透测试工具,拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等多种功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具,因此广受技术大佬的喜爱。下载地址链接:https://pan.baidu.com/s/1BjXo435WCrYYjqF96JO3tQ提取码:ngim安装方法1.解压2.用管理员权限打开cmd命令窗口,记得管理员权限,并且将地址跳转到你存放co

2021-06-28 17:26:57 10613 5

原创 扫描与爆破

环境 kali - 10.0.0.3 ,win2003_server - 10.0.0.2工具-扫描工具:nmap-爆破工具:hydra(九头蛇)nmap命令nmap -sP 10.0.0.1/24Nmap scan report for 10.0.0.1Host is up (0.00067s latency).All 1000 scanned ports on 10.0.0.1 are filteredMAC Address: 00:0C:29:E1:B4:97 (VMw

2021-03-15 22:28:51 563

原创 php伪协议

什么是php伪协议?PHP伪协议事实上就是支持的协议与封装协议,主要包括以下当然还有其他。a. file:// — 访问本地文件系统b. http:// — 访问 HTTP(s) 网址c. ftp:// — 访问 FTP(s) URLsd. php:// — 访问各个输入/输出流(I/O streams)e. zlib:// — 压缩流2.当源程序有可控的文件包含函数时,我们就可以利用这些协议,常见的文件包含函数:1、include 2、require 3、include_once 4、.

2020-12-14 17:11:54 975 1

原创 [极客大挑战 2019]HardSQL 1

1.第一步猜测是什么闭合 一般用’ 或者 ‘’ 或者 ‘) 或者 ‘’)当我们用’闭合发现报错说明可能是 ’ 这个时候再加注释 可以用%23、–+、#、–空格这时候我们加上注释发现就不报错了,那么可以认定就是’闭合3.这时候我们用order by 查看回显发现过滤了4.这个时候我们就要在1’ 这个中间试有哪些被过滤了%23,发现select,from,or都报错了,没有回显’你可别被我逮住了,说明select,from,or都没有被过滤,但是union被过滤了,淦!!!那么正常的0’un.

2020-11-15 21:55:54 1361 1

原创 phpstudypro搭建蓝莲花及dvwa漏洞

1.准备一个phpstudypro2.从github上找到蓝莲花的下载压缩包zip3.将github下载的源文件解压到建立网站的根目录4.最后通过管理,打开网站,按照网站提示,建立网站

2020-11-09 17:30:35 641

原创 centOS7 搭建xss-challenge

准备工具1.docker2.docker-compose1.安装docker命令切换到root curl -sSL https://get.daocloud.io/docker | sh #下载docker1.启动docker检查是否安装成功systemctl start docker没有其他报错就说明启动成功了1.安装docker-compose -0后接文件存放地址 docker-compose 要自己下载sudo curl -L https://get.daocloud

2020-10-15 20:37:46 409

原创 [ACTF2020 新生赛]Exec 1

在这里插入图片描述

2020-10-02 14:02:21 217

原创 大白 1

1.下载是一张图,先拿去binwalk -e看看有没有隐藏,莫得完了,拿去010editor看看 完了,咳咳人家wp说图片上下不对称,行吧,这也行,那就去改一下宽高,宽高在THDR后面两个点是设置高,再过两个点是设置宽设置为一样的02a7这样就一样高了保存再去看图...

2020-09-28 23:23:26 436

原创 N种方法解决 1

下载文件完了,打不开,二话不说就是一顿操作扔010 eidtor然后因为base64可以转化为图片,那我们就去拿这个去解码一下找个网址https://the-x.cn/base64/

2020-09-28 22:38:16 2177

原创 [GXYCTF2019]Ping Ping Ping 1

1.看到ip很明显传一个Ip看看作为菜鸟,我根据自己的判断认为通过Ip传输方式认为是linux所以我们可以在这里输入linux命令常用的就是ls那么怎么输入命令呢,我们要用到管道符,啥玩意是管道符。。。。就是; | || & &&这类后面可以跟着其他命令,至于具体怎么用2.我们看到两个文件,完了进行访问,但是发现flag.php访问不了,大概是说有空格,4.那就去绕过空格呗,完了一个个试最后$IFS$1可以,完了去访问flag.php还是不行说flag又被

2020-09-27 23:18:44 1202 1

原创 GET_Blind_Boolian Based-single Quetes

1.首先盲注是一般都是通过页面变化来判断是否存在注入1)当传入数据正常时 url?id=1’ and 1=1 %232)当传入数据不正常时 url?id=1’ and 1=2 %23显而易见少了一个 “YOU ARE IN”那么就很好办,我们就可以就构建payload2.盲注一般利用 ascii(),substr()ascii()将字符串转化成ascii码substr(string,start,length)将字符串截取,第一个参数start从1开始不是0group_conca.

2020-09-24 22:44:41 202

原创 后门查杀 1

1.从题目可知这是一个后门,完了我们可以将次文件利用火绒进行扫描2.找到后门文件地址3.根据文件找到include.php,根据题目提醒密码既是flag,我们找到pass4.完了被题目迷惑拿去md5加密,再用flag{}提交,结果死活不对,最后直接把这个pass加上flag{}答对...

2020-09-24 21:11:11 1611 1

原创 SQL injection-Boolian Based

猜解数据库长度 url?id=1' and length(database())>10 %23 #length() 获取字符串长度2.猜解数据库名url?id=1 and ascii(substr(database(),1,1))>96 %23#ascii码#substr(string,start,length)48-57 0-965-90 A-Z97-122 a-z3.编写脚本刷出数据库名 securityimport requests .

2020-09-23 23:11:37 123

原创 发卡靶机实战 sqlmap post型 实战及御剑

寻找注入点先利用sqlmap扫描网站 发现靶机网站没有用考虑post型利用抓包工具burp suite在可能有注入点的地方进行抓包1.和数据库交互的地方,需要传参的地方都可能是有注入点的地方-将在有可能有注入点的地方抓到的包放在一个文档中-将其放置sqlmap中运行sqlmap.py -r 1.txtsqlmap.py -r 1.txt --dbssqlmap.py -r 1.txt -D faka -T ayangw_config --dump -C-D faka -T ayan

2020-09-17 19:57:03 354

原创 文件上传一句话木马

准备工具上传的文件(一句话木马)蚁剑,菜刀需要攻击的网站将<?php @eval($_POST['shell']);?>写入一个Php文件## 第二步寻找网站上传点,并将webshell.php文件上传最后寻找文件上传地址利用蚁剑打开网站登陆网站寻找在home中寻找到了flag...

2020-09-14 19:56:29 815

原创 靶机实战 sqlmap利用及sql注入

寻找一个和数据库交互的网址1)如何判断和数据库交互?查看url处是否传参利用1=1 或者1=2查看是否报错 确认是否有注入点1.当1=1发现网页正常运行2.1=2网页报错,两者结合判断基本有注入点,这个网站之后就可以拿去 sqlmap利用sqlmap实战部分1.探测其有用信息如账户密码等扫描数据库扫描数据表打印字段获的密码通过寻找隐藏文件找到后台登陆登录网站成功登录...

2020-09-10 20:59:07 439

原创 基于sqlmap的用法

什么是sqlmap?sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB。采用五种独特的SQL注入技术,分别是:1)基于布尔的盲注,即可以根据返回页面判断条件真假的注入。2)基于时间的盲注,即不能根据页面返回内容判断任何

2020-09-09 19:32:25 157

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除