自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 资源 (1)
  • 收藏
  • 关注

原创 python反编译exe

害,之前在网上浏览文章反编译exe,遇到了Unknown magic number 227 in xxx.pyc这个问题然后struct文件还没有magic number后面才发现原来网上用的pyinstxtractor.py都是低版本才会生成不带.pyc后缀的源代码文件这里给GitHub路径下最新版。

2024-05-09 10:35:19 190

原创 Centos解决Finalshell无法显示文件列表问题

修改下面这条,改为上面的地址,其他配置不变。1、找到你的sftp-server。3、重启SSH服务,重新连接,完工。2、打开sshd_config。

2024-02-04 14:34:02 1073 1

原创 Centos7.9离线升级最新OpenSSH9.2,一次过

离线升级Openssh9.2

2023-02-23 20:57:29 2935 8

原创 [Vulnhub] basic_pentesting_1

vulnhub靶场:basic_pentesting 适合新手,难度较低

2022-05-08 20:46:43 833

原创 [Vulnhub] lazysysadmin

vulnhub 第三关:lazysysadmin

2022-05-04 15:35:57 2199

原创 [Vulnhub] Narak

Vulnhub靶场 narak writeup

2022-05-04 00:04:09 2029

原创 [Vulnhub]Me and My Girlfriend,保姆式writeup

vulnhub新手靶场地址:Me and My Girlfriend: 1 ~ VulnHub。难度:简单,适合初学者

2022-05-03 20:44:25 208 2

原创 MySQL内置函数

内置函数@@datadir 函数作用:返回数据的存储目录构造SQL语句:select @@datadir;@@version_compile_os 函数作用:查看服务器的操作系统构造SQL语句:select @@version_compile_os;database()函数:查看当前连接的数据库名称current_user() / user() 函数:查看当前连接数据库的用户version() 函数:查看数据库的版本conc...

2022-05-02 10:56:51 1032

原创 XSS漏洞个人总结

初级xss攻击思路,绕过

2022-04-26 22:15:43 2627

原创 文件包含漏洞总结

目录#文件包含各个脚本代码#文件包含漏洞的检测#本地包含-无限制,有限制#远程包含-无限制,有限制#文件包含结合伪协议#文件包含漏洞防范措施文件包含的作用:将文件以脚本的格式执行(根据当前网站脚本类型)#文件包含各个脚本代码第八个 C 语言那个,是包含远程文件,其余的是包含本地文件文件包含在 php 中,涉及到的危险函数有四个,分别是include()、include_once()、require()、require_once()。区别如下:

2022-04-10 21:09:19 2677

原创 RCE代码及命令执行漏洞简解

在 Web 应用中有时候程序员为了考虑灵活性、简洁性,会在代码调用 代码或命令执行函数去处理。比如当应用在调用一些能将字符串转化成代 码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏 洞。同样调用系统命令处理,将造成命令执行漏洞。RCE:远程命令/代码执行(remote command/code execute)在 Web 应用中有时候程序员为了考虑灵活性、简洁性,会在代码调用代码或命令执行函数去处理。比如当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能控制这个字符

2022-04-09 16:08:16 2286

原创 CSRF和SSRF漏洞案例讲解

CSRF的概念CSRF:跨站请求伪造(Cross-site request forgery)CSRF是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。当用户访问含有恶意代码的网页时,会向指定正常网站发送非本人意愿的数据请求包(如转账给hack,向hack发送API等)如果此时用户恰好登录了该正常网站(也就是身份验证是正常的)就会执行该恶意代码的请求,从而造成CSRF。与在XSS章节中提到的在博客里写入获取cookie的代码,在管理员登录后台查看时就会窃取其cookie有异曲..

2022-04-09 15:18:39 3305

原创 文件上传漏洞总结

目录1、文件上传漏洞原理2、常见的文件上传类型3、文件上传注入点4、web中常见的上传验证黑名单常见自定义过滤规则白名单常见的过滤规则5、逻辑数组绕过5.1、图片一句话木马的制作与利用5.2、文件头检查5.3、getimagesize()图像信息判断5.4、竞争条件攻击5.5、突破exif_imagetype()5.6、脚本解析漏洞6、WAF绕过1、文件上传漏洞原理网站Web应用都有一些文件上传功能,比如文档、图片、头像、视频上传,当上

2022-03-18 12:48:47 9816 2

原创 xsslabs less1-9 wirteup

话不多说直奔主题第一关发现url上对name值的修改可以回显在页面,也就是反射型xss,直接写payload就行第二关在输入框输入第一关的payload发现能够回显但是不执行,检查网页源代码,发现被闭合了,所以这关去闭合就过了payload: "><script>alert(1)</script>"第三关输入第一关payload检查网页源码发现<>被转义了,原因是htmlspecialchar()函数把符号转换为实体化标签...

2022-02-10 16:40:03 2920

网络安全面经收集频率最高的100道题

面经资源,速背!

2022-04-09

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除