自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 资源 (1)
  • 收藏
  • 关注

原创 Vulnstack内网靶场4

环境漏洞详情 (qiyuanxuetang.net)仅主机模式内网网段192.168.183.0/24外网网段192.168.157.0/24其中Ubuntu作为对外的内网机器 攻击机kali地址:192.168.157.129  悬剑:192.168.157.130还需要进入ubuntu开启服务,密码ubuntucd /home/ubuntu/Desktop/vulhub/struts2/s2-045vsudo docker-compose up -dcd

2021-11-07 19:42:43 2672

原创 Web安全——sql注入

由于我的博客是学到渗透的时候才做的,没有关于WEB漏洞的笔记,现在发现WEB层面的漏洞有些不太熟悉了,边写一下笔记边复习一下,就从sql注入开始吧话不多说先上表,基本常用的手工注入函数解释都在这union select联合查询,联合注入常用database()回显当前连接的数据库version()查看当前sql的版本如:mysql 1.2.3, mariadb-4.5.6group_concat()把产生的同一分组中的值用,连接,形成一个字符串information

2021-10-22 16:47:33 3477

Thinkphp全网GUI圈子社区专版.exe

Thinkphp全网GUI圈子社区专版

2021-12-03

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除