自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 weblogic漏洞复现

4、查看ldap服务器,成功反弹shell。3、执行exp获取反弹shell。

2023-06-21 18:18:03 587

原创 SQL手工注入漏洞测试(Oracle数据库)

SQL手工注入漏洞测试(Oracle数据库)0x01前言本文旨在讲述Oracle数据库多种情况下如何进行注入靶场地址:SQL手工注入漏洞测试(Oracle数据库)_SQL注入_在线靶场_墨者学院_专注于网络安全人才培养 (mozhe.cn)0x02 判断注入点跟其他数据库一样,检测注入点都是可以通过拼接and语句进行判断。这里通过and 1=1 和and 1=2进行判断。实战中还可以通过延时函数进行判断。http://124.70.71.251:44530/new_list.php?id=1%2

2022-05-15 16:22:15 1057

原创 VULNHUB-DERPNSTINK: 1-靶机渗透

VULNHUB-DERPNSTINK: 1-靶机渗透靶机难度:中等(CTF)靶场地址:https://www.vulnhub.com/entry/derpnstink-1,221/kali攻击机ip:192.168.43.135信息收集arp-scan -l #扫描靶机ip端口扫描nmap -sC -sV -T4 192.168.43.73 可以看到21,22,80端口开放访问80端口,呆呆二人组。。。。。好干净的页面,看一下源代码找到第一个flagdirb目录爆破一

2022-05-13 00:55:04 791

原创 Vulnhub 靶场 HACK ME PLEASE: 1

Vulnhub 靶场 HACK ME PLEASE: 1前期准备工作:靶机下载地址:https://www.vulnhub.com/entry/hack-me-please-1,731/kali攻击机ip地址:192.168.43.135(桥接)靶机地址:192.168.43.228(桥接)信息收集:靶机地址:netdiscover -r 192.168.43.0/24开放端口:nmap -p 1-65535 192.168.43.228发现80,3306,33060端口开放

2022-05-11 12:10:02 512

原创 内网渗透--总结

内网渗透–总结前言记录一个月来对内网渗透的学习总结,内网渗透提前是我们已经通过各种手段拿到内网中某一台可以通向外网的服务器或主机的权限,然后把此当作跳板,内网渗透的目的是拿到DC域控制器的权限,达到控制整个域环境。信息收集内网渗透测试,其本质就是信息收集。信息收集的深度,直接关系到内网渗透测试的成败。当你拿下内网的一台主机后,面对的是一片未知的区域,所以首先要做的就是对当前所处的网络环境进行判断。包括以下几点:对当前机器角色的判断对当前机器所处的网络环境进行判断对当前机器所处的网络区域进

2022-05-08 23:44:09 8484 4

原创 java笔记

自增自减运算符 ++ – 初识Math类public class Demo02 { public static void main(String[] args) { int a = 1; int b = a++; //a++ 先赋值,再自增 System.out.println(b); System.out.println(a); int c = ++a; //++a 先自增,再赋值 Sys

2022-03-29 21:54:17 601

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除