clusters of stars
码龄4年
关注
提问 私信
  • 博客:20,073
    20,073
    总访问量
  • 13
    原创
  • 1,381,556
    排名
  • 12
    粉丝
  • 0
    铁粉

个人简介:你很懒,还没填写简介

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:山西省
  • 加入CSDN时间: 2020-06-22
博客简介:

weixin_48876267的博客

查看详细资料
个人成就
  • 获得25次点赞
  • 内容获得9次评论
  • 获得48次收藏
  • 代码片获得592次分享
创作历程
  • 1篇
    2023年
  • 12篇
    2021年
成就勋章
TA的专栏
  • 内存取证
    1篇
  • 学习笔记
    10篇
  • web练习
    3篇
  • docker环境搭建
    3篇
  • SSTI模板注入
    1篇
  • 渗透靶机
    3篇
  • 安装工具
    1篇
  • 文件包含
    1篇
  • pwn环境搭建
    1篇
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

175人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

Volatility工具使用详解&&做题

Volatility是一款开源内存取证框架,能够对导出的内存镜像进行分析,通过获取内核数据结构,使用插件获取内存的详细情况以及系统的运行状态。
原创
发布博客 2023.09.20 ·
1777 阅读 ·
4 点赞 ·
2 评论 ·
14 收藏

BUU N1BOOK题目死亡ping命令

介绍:路由器管理台经常存在的网络ping测试,开发者常常会禁用大量的恶意字符串version: "3.2"services: converter: image: registry.cn-hangzhou.aliyuncs.com/n1book/web-command:latest ports: - 80:80本地搭建docker-compose打开题目输入127.0.0.1&&id,发现报错。存在恶意字符过滤抓包进行fuzz扫描测试fu.
原创
发布博客 2021.11.30 ·
881 阅读 ·
2 点赞 ·
1 评论 ·
3 收藏

攻防世界Writeup Web_python_template_injection

访问地址首页显示译:python 模块注入那就直奔主题,看其是否存在SSTI注入111.200.241.244:63800/{{2*3}}得到回显,存在注入接下来查看所有模块{{ [].__class__.__base__.__subclasses__()}}{{ {}.__class__.__base__.__subclasses__()}}{{ ().__class__.__base__.__subclasses__()}}{{ ''.__class__.__base__._.
原创
发布博客 2021.11.17 ·
547 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

BUUCTF题writeup《easytornado》

tornado render模板注入访问网址flag.txtwelcome.txthints.txt根据上面的信息,我们知道flag在/fllllllllllllag文件中render是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页render配合Tornado使用最后就是这段代码md5(cookie_secret+md5(filename)),再来分析我们访问的连接http://4dd65e36-edbf-4402-b6a3-75993b8c618
原创
发布博客 2021.11.17 ·
622 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Centos 7配置IP地址&ping不通IP

​查看IP地址配置,输入ip a来查看网卡信息以配置网卡IP地址1.动态配置ip地址(NAT)vi /etc/sysconfig/network-scripts/ifcfg-eno16777736 #进入配置网卡信息动态获取IP地址需要修改两处地方(1) bootproto = dhcp (修改为动态获取)(2) onboot = yes (修改为开机自启动)修改完之后输入:wq保存并退出重启网络服务systemctl restart network2.修改静态 IP地
原创
发布博客 2021.10.28 ·
5205 阅读 ·
1 点赞 ·
1 评论 ·
3 收藏

目录遍历&www提权

1、首先探测靶机的信息nmap -sV -T4 192.168.222.1352、扫描网页目录dirb http://192.168.222.135nikto -host 192.168.222.135发现利用nikto扫描网页时发现没有可以利用的信息。在dirb中发现有个dbadmin的网页,访问网页查看发现了网站登录后台尝试弱密码-------------------123456123123admin-------------------admin 尝试成功.
原创
发布博客 2021.10.23 ·
630 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

Kali安装OWASP

我是2019版的kali,里面并没有自带OWASP工具,因为OWASP不再更新的因素,所以新版kali将它移除了安装OWASPapt-get install zaproxy#以下都是安装软件时遇到的问题kali配置为NAT,kali配置为dhcp自动分配ping www.baidu.com //ping不通百度,DNS设置问题,修改DNS配置文件配置DNS文件vim /etc/resolv.conf# Generated by NetworkManagersearch
原创
发布博客 2021.10.22 ·
3621 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

渗透靶机(CMS漏洞)

高难度渗透靶机1、扫描靶机信息nmap -sV 192.168.222.130nmap -A -v -T4 192.168.222.130 nikto -host 192.168.222.130 //扫描网站目录dirb http://192.168.222.130 //扫描关键信息由于wordpress文件,判断是否是某个CMS,是否具有可以直接利用的漏洞;wpscan -url url -enumerate at -enumerate ap --enumer
原创
发布博客 2021.10.21 ·
3156 阅读 ·
2 点赞 ·
0 评论 ·
7 收藏

渗透靶机进行提权

渗透靶机进行提权1 获取靶机相关信息nmap -sV 192.168.222.131***Starting Nmap 7.80 ( https://nmap.org ) at 2021-10-20 03:09 EDTNmap scan report for localhost (192.168.222.131)Host is up (0.000067s latency).Not shown: 997 closed portsPORT STATE SERVICE VERSION21/
原创
发布博客 2021.10.21 ·
514 阅读 ·
2 点赞 ·
0 评论 ·
1 收藏

ubuntu安装pwn环境

准备学习下CTF的pwn,结果环境就装了半天.出了很多错误…pwn环境搭建下载ubuntu16.0.1镜像,安装配置pwn环境*接下来就开始安装各种软件*下载ubuntu16.0.1镜像,安装1. 安装Ubuntu到VMwarehttp://iso.mirrors.ustc.edu.cn/ubuntu-releases/16.04/ubuntu-16.04.7-desktop-amd64.iso建议迅雷下载,贼快点开链接下载ubuntu16.04.7镜像新建虚拟机 – 选中刚下载好的镜像
原创
发布博客 2021.08.23 ·
1389 阅读 ·
3 点赞 ·
1 评论 ·
11 收藏

Kali的学习笔记

常用文件修改指令用法:# cp 源文件/目标文件夹    将源文件复制到目标文件夹下 如:cp 1.txt /root/2.txt将1.txt文件复制到root目录下2.txtcp -r 复制目录2、删除命令 rm用法:rm 文件名  rm 1.txt 删除1.txt文件  rm - rf 强制删除文件夹3、移动、重命名 mv用法:移动, mv 原文件  /目标文件夹    mv 1.txt /root/ 将1
原创
发布博客 2021.08.20 ·
328 阅读 ·
3 点赞 ·
1 评论 ·
5 收藏

文件包含练习

文件包含的练习利用php://input协议来验证网页是否有文件包含漏洞php://input 协议 需要allow_url_include ?file=php://imput [POST DATA]<?php phpinfo()?>访问请求的原始数据的制度流,将post请求的数据当做php代码来执行利用php://input协议来进行目录跳转以及查看根目录下的flag文件访问fi目录文件联系上文,已知他是文件包含靶场,所以利用php://filter
原创
发布博客 2021.08.16 ·
913 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

docker相关命令以及报错处理

docker初步设置安装Docker备份原有yum仓库文件文件cd /home/mkdir backupmv /etc/yum.repo.d/* /home/backup创建yum仓库文件touch dvd.repovi 写入以下配置[CentOS7]name=centos7baseurl=http://192.168.1.5/centos7enable=1gpgcheck=0[docker]name=dockerbaseurl=http://192.168.1.5/dock
原创
发布博客 2021.08.15 ·
442 阅读 ·
3 点赞 ·
3 评论 ·
0 收藏