- 博客(17)
- 收藏
- 关注
原创 GitHack基础使用
自己的随便乱记#GitHack 是 BugScanTeam 开发的一款用于利用.git文件夹泄露漏洞来恢复完整项目源代码的工具。在网站部署过程中,如果配置不当,.git文件夹可能会被直接部署到线上环境,从而导致版本控制信息泄露。GitHack 就是针对这种情况开发的,它能够通过访问泄露的.git文件夹,从中提取版本控制信息并恢复出项目的完整源代码#
2025-04-29 22:39:59
326
原创 在KALI上安装GitHack
在做ctfhub的web基础题上需要用到#一.在控制台执行命令,下载GitHack。2.使用 GitHack 恢复源代码。出现GitHack的图标才表示成功。切换到GitHack执行目录下。命令来检查目标站点是否存在。二.GitHack使用。
2025-04-28 22:21:57
424
原创 CTFHUB——web前置技能——http协议
启动环境后的页面:1.方法一这边提示了是get方法(在get方法中可以直接在url进行访问)他这边说要用CTFHUB的请求方式才能获取到flag,所以这边我们通过burpsuite去进行拦截并修改get请求为CTFHUB就可以了。2.方法二用命令提示框Ⅰ.使用-v选项来显示详细的请求和响应信息Ⅱ.-X选项是用来指定 HTTP 请求方法(像GETPOSTPUT等)的。
2025-04-28 18:58:00
935
原创 HTTP/1.1 协议中定义了八种核心请求方法
(资料来源于deepseek',为方便查看,发的)HTTP/1.1 协议中定义了八种核心请求方法(也称为 HTTP verbs),每种方法表示对资源的不同操作方式。用途:请求指定资源特点:安全(不应修改资源)、幂等、可缓存示例:获取网页内容用途:提交数据到指定资源特点:非安全、非幂等、通常不可缓存示例:提交表单数据用途:替换目标资源(完整更新)特点:非安全、幂等、通常不可缓存示例:更新用户完整信息用途:删除指定资源特点:非安全、幂等、通常不可缓存示例:删除文章。
2025-04-19 19:04:37
598
原创 COOKIE(小白篇)来自deepseek的小记
第一次去:店员不认识你给你会员卡(Cookie):记录你的口味偏好下次出示会员卡:店员就知道你爱喝拿铁加双份糖。
2025-04-16 15:21:05
411
原创 robots协议
Robots协议作为网络礼仪的一部分,在维护网站与爬虫和谐关系方面发挥着重要作用,但开发者应当理解其局限性并采取额外的安全措施保护敏感内容。Robots协议是网站与网络爬虫沟通的一种标准方式,它通过简单的文本文件指示哪些内容可以被爬取,哪些应该被排除。- 特定爬虫如`Googlebot`、`Bingbot`等。- 保护用户隐私(`/user/profile/`)- 通过根目录下的`robots.txt`文件实现。- 禁止爬取后台管理系统(`/admin/`)- 排除测试环境(`/test/`)
2025-04-16 15:08:53
410
原创 CTFHUB技能树web-信息泄露-备份文件下载-网站源码
2.将拦截内容加入intruder(send to intruder),将type改成Cluster bomb attack并————只有www.zip显示200,其他都显示404。设置后直接start intruder。将flag文件名加入网址或改变请求。打开payloads,设置如图。:文件存在但无权限访问。:请求成功,文件存在。
2025-04-14 10:39:49
345
原创 kali linux环境下 DVWA SQL注入medium(工具:kali自带的burpsuite)
使用下拉菜单而非文本输入框对输入进行处理单引号(')被转义错误信息被抑制(失败时返回空白页)
2025-04-13 15:39:32
714
原创 DVWA靶场进行SQL注入————(LOW)
当Web应用程序未正确过滤用户输入,直接将输入拼接到SQL查询语句中时,攻击者可以构造恶意输入,篡改原始SQL逻辑,从而执行非预期的数据库操作(如窃取数据、删除表、绕过登录等)。
2025-04-06 23:07:18
2296
原创 kali linux安装DVWA靶场
自己自学网络安全,查了很多,大多数都建议新手部署在kali上,对初学者比较友好#(Damn Vulnerable Web Application,直译“该死的脆弱Web应用”)是一个。它包含多种常见的Web漏洞,供安全研究人员、开发者和学生练习漏洞挖掘、渗透测试和防御技术。✅:包含SQL注入、XSS、CSRF、文件上传漏洞等常见安全风险。✅:可调整难度(Low/Medium/High/Impossible),适合不同水平的学习者。✅。
2025-04-02 09:30:29
1177
1
原创 用kali创建第一个shell脚本——hello world
,导致权限未正确设置,后续执行失败。确保脚本在正确的Shell环境中运行(这里是Bash)。命令赋予脚本执行权限。没有可执行权限,脚本无法正常运行。,用于修改文件权限,使其可以被执行。目标文件名(这里是 Shell 脚本文件)。:要保证脚本文件具备可执行权限。
2025-03-24 17:58:29
942
原创 metasploit工具使用,以kali通过永恒之蓝漏洞对windows进攻击(通过msfvenom生成远控木马)
Payload显示的是目前的攻击载荷,按照图片我们并不了解这个载荷,因此我们需要修改成,我们所需的载荷:windows/x64/meterpreter/reverse_tcp(这是我们生成后门的攻击载荷,也是我们通过永恒之蓝漏洞所获取的载荷)通过查看description来查看必选项是什么,像图中显示的RHOST表示目标地址,RPORT表示目标端口,Current setting表示默认配置,我们就不需要管他,因此按照图中我们就只需要目标地址。(这个通过诱导方式,如将安装包发送给用户)
2025-03-23 00:56:04
946
原创 KALI配置——换源
在kali的root模式中利用命令:mousepad /etc/apt/sources.list 进入文件进行编辑。自己初学笔记,加上自己按照网上很多文章,发现多少都有点问题,因此自己留一下笔记。1.换源目的:为了安装一些没有本土化的系统和应用。1.登录kali将命令提示框修改成root权限。将阿里云提供的镜像源复制粘贴进去。命令:apt update。命令: sudo su。点击保存,然后关闭文件。
2025-03-17 15:41:11
337
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人