自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 收集本机信息

收集本机信息手动收集查询网络配置信息ipconfig /all查询操作系统以及软件信息1.查询操作系统和版本信息systeminfo | findstr /B /C:“OS Name” /C:“OS Version”中文版操作系统改成如下命令:systeminfo | findstr /B /C:“OS 名称” /C:“OS 版本”2.查看系统体系结构echo %PROCESSOR_ARCHITECTURE%3.查看安装软件以及版本,路径。wmic product get na

2022-01-09 20:54:05 2778

原创 信息收集简单知识

信息收集gogleintitle:KEYWORD //搜索网页标题中含有关键词的网页intext:KEYWORD //搜索站点正文中含有关键词的网页inurl:KEYWORD //搜索URL中包含有指定字符串的网址inurl:php?id= //搜索PHP网页site:DOMAIN //在指定站点内查找相关的内容filetype:FILE //搜索指定类型的文件ShodanShodan与Google这种搜索网址的搜索引擎不同的是,Shodan是用来搜索网络空间中在线设备的。Shodan是

2021-12-19 20:01:32 329

原创 简单的渗透思路

内网渗透和外网渗透的区别:外网更侧重于找漏洞寻找突破口,而内网更侧重于你对目标的熟悉程度。举个例子我们想到一个房间去窃取(或者获取)一个目标,那么首先我们需要的是外网渗透,先打开这个房间的门,进入到房间里面。作为白帽子,我们需要寻找并利用一些漏洞去突破这道门,进入房间。而内网渗透的就是我们已经进入房间,这个阶段就考验我们对环境是否熟悉,怎样绕开监控,避开敏感信息在重重关卡之下拿到我们需要的目标。从外网到内网的渗透过程首先是信息收集首先是登录网站收集信息,查看版本cms版本信息

2021-11-28 19:58:26 636

原创 Burp Suite功能详解——proxy模块

Proxy-代理模块Burp Proxy 是Burp Suite的核心,通过代理模式,可以让我们拦截、查看、修改所有在客户端和服务端之间传输的数据。Proxy组件下有四个标签,分别是Intercept(拦截),HTTP history(HTTP历史),WebSockets history(WebSockets历史),Options(选项)。Intercept(拦截)我们需要的数据包都是在这个模块操作的,在这里可以实现对数据的拦截,查看,修改,传送等功能。Intercept is.

2021-11-21 18:33:33 7572

原创 DVWA-master通关教程

一.Brute Force 爆破1.Security Level 【LOW】这一关是暴力破解,爆破用户账号密码。先分析源码<?phpif( isset( $_GET[ 'Login' ] ) ) { //检测变量是否已设置 // Get username $user = $_GET[ 'username' ]; // Get password $pass = $_GET[ 'password' ]; $pass = md5( $pass )

2021-11-21 10:09:23 7484

原创 upload-labs初学者通关详解

Pass-1 js验证绕过首先在开始之前我们需要在我们导入的upload-labs文件里面新建一个文件夹,方便我们上传php文件打开第一关我们可以看见这个页面我们将事先准好好的一句话木马文件传上去可以看到提示,文件夹格式不正确这时候我们要判断他判断文件代码后缀是在前段还是后端我们可以查看第一关的文件代码,会发现有一个checkFile()函数,(在浏览器的元素审查中找文件上传的js代码可以看到)这个函数就是检查文件后缀的,我们可以删除这个函数再上传可以成功。...

2021-11-05 16:58:59 2458

原创 XSS——labs初学者通关技巧(1-16)

Less-1进入页面显示的是这个画面我们这关用的是最基本的语句之间插入,<script>alert(1)</script>触发xss漏洞第一关完成Less-2在第二关中我们看到的是这个页面在这个关卡中我们按照第一关的做法,发现不能成功查看网页源码其中搜索语句语句被预编译了也可以打开关卡的源码查看,发现里面被htmlspecialchars函数处理过。htmlspecialchars函数功能:把预定义的字...

2021-10-31 16:27:44 4512

原创 sqli——labs初学者通关详

Page-1Less-1 GET-Error based-Single quotes-String(基于错误的GET单引号字符型注入)我们先用HackBar写入id=1发现id可以显示,然后在后面加入单引号查看是存在注入http://127.0.0.1/sqli/Less-1/?id=1'发现结果出现报错,那么存在注入。那么我们就可以用 order by语句逐步判断其表格有几列。最后我们发现表格有三列http://127.0.0.1/sqli/Less-1/?id=1'.

2021-10-19 11:35:01 13985 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除