自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 电脑图标异常变成白色

2、Win+R,输入 %USERPROFILE%\AppData\Local回车,找到Iconcache.db删除,3、打开任务管理器重启Windows 资源管理器的进程,右键重新启动。1、随便打开一个文件夹设置显示所有文件。

2023-01-02 11:34:22 301

原创 配置docker镜像加速器

【代码】配置docker镜像加速器。

2022-12-17 19:43:16 227

原创 drozer安装

1、python27环境,一定要官网下载2、安卓模拟器3、java环境5、drozer,

2022-11-23 13:09:03 1011

原创 mysql盲注

1' and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))

2022-09-23 11:09:38 605

原创 IIS6.0PUT漏洞复现

1、环境配置靶机:windows server 2003+iis6.0攻击机:windows 102、想要攻击成功,需要几个条件,在2003里开启WebDAV,IIS6.0默认情况不支持asp语言,可以通过设置打开asp, c:\Inetput\wwwroot目录,来宾账户需要读写权限,默认网站右键需要设置读写权限 3、环境配置完毕,win10种进行攻击 使用IISPutScanner工具扫描, 可以看到PUT方法已经被允许了,写入权限刚刚也已经设置过了现在,使用桂林老兵工具写入,先通过options方

2022-07-11 13:10:38 1297

原创 Xray扫描

双击xray会生成config.yaml配置文件,对配置文件进行配置在33行添加cookie 在此处输入pikachu登入的cookie 修改153行,添加如下内容,出去登入难度修改等页面,删除括号主动扫描主动扫描是 xray 通过爬虫模拟用户点击操作进行扫描 被动扫描:实现radium爬行+xray扫描radium下载地址:Releases · chaitin/rad · GitHubhttps://github.com/chaitin/rad/releasesxray开启代理监听

2022-07-04 13:29:10 3766

原创 Xray安装

1、github下载:github.comhttps://github.com/chaitin/xray/releases2、powershell环境打开,输入:.\xray_windows_amd64.exe genca 获取ca证书 3、双击ca.crt安装

2022-06-29 17:14:13 2273

原创 vulnhub--DC5

kali ip :192.168.44.131主机发现nmap -sP 192.168.44.0/24DC-5 IP:192.168.44.145端口探测nmap -A -p1-65535 -T4 192.168.44.145发现有一个80端口和111端口并且运行着rpcinfo服务,44040访问http服务发现留言板提交XSS没有反应,但是提交时,底部时间会刷新变化dirsearch 扫描dirsearch是一个基于pyth...

2022-05-19 11:05:18 335

原创 vulnhub-DC4

kaliip :192.168.44.131主机发现nmap -sP 192.168.44.0/24DC4ip: 192.168.44.144端口扫描nmap -A -p1-65535 -T4 192.168.44.144开放80、22端口,对应http,ssh服务访问http服务指纹识别whatweb http://192.168.44.144得知,web服务器为nginx 1.15.10爆破吧,猜测用户名为admin,使用kali的/.

2022-05-16 21:42:17 128

原创 vulnhub-DC3

开机出现错误,解决方法。趁着更改网络连接方式为nat模式。开启kali.探测主机存活nmap -sP 192.168.44.0/24DC3IP: 192.168.44.143扫描主机开放服务nmap -A 192.168.44.143 -p 1-65535只开放80端口,直接浏览器访问指纹识别whatweb http://192.168.44.143/结果显示使用apache平台,...

2022-05-15 15:34:54 514

原创 小迪安全-Day2数据包拓展

HTTP/S数据包1.request请求数据包Request对象用于接收客户端浏览器提交的数据,有五个集合:1)QueryString:用以获取客户端附在url地址后的查询字符串中的信息。2)Form:用以获取客户端在FORM表单中所输入的信息。(表单的method属性值需要为POST)3)Cookies:用以获取客户端的Cookie信息。4)ServerVariables:用以获取客户端发出的HTTP请求信息中的头信息及服务器端环境变量信息。5)ClientCerti...

2022-05-13 18:12:51 347

原创 vulnhub--DC2

环境:kali、DC2靶机DC2靶机默认桥接模式,开启前改成net模式,保证kali和DC2在同一局域网中。(也可都是桥接模式,我比较习惯net模式)ifconfig查看kaliIP地址:192.168.44.131查看C段,准备C段扫描,在虚拟机编辑--虚拟网络编辑器中,得知网段192.168.44.0/24,使用nmap扫描存活主机nmap -sP 192.168.44.0/24 #扫描IP段的所有IP地址一般都会扫描出5个存活主机,出去较大的,较小的,得知.

2022-05-12 20:18:50 1305

原创 为了更多的权限,留言板

URL:封神台 - 掌控安全在线演练靶场,是一个在线黑客攻防演练平台。 (zkaq.cn)测试是否存在xss漏洞<script>alert(1111)</script>成功弹窗,存在xss,由tips可知这题是一道存储型XSS偷取cookie的题目,既是存储型偷取cookie,就需要xss平台,找一个网上的xss平台,这里使用:XSS平台-XSS安全测试平台(当管理员查看留言页面时触发xss,将管理员的cookie发送到该平台上面,从而实现利用管理员...

2022-05-11 17:21:04 402

原创 尤里的复仇,小芳 绕过WAF过滤

URL:掌控安全学院实战演练靶场打开传送门,看到新闻动态,一般新闻页面的功能是与数据库进行交互的。点击第一个新闻http://kypt8004.ia.aqlab.cn/shownews.asp?id=171在地址栏中看到id=171,猜测存在sql注入漏洞,使用引号判断;由shownews.asp得知,ASP动态网页文件,与数据库进行交互,并查询出第171篇新闻内容有弹窗可知,提示过滤了了很多关键字,考虑如何绕过尝试使用order by 判断字段数Order b.

2022-05-11 16:24:10 557

原创 为了女神小芳

URL:封神台 - 掌控安全在线演练靶场,是一个在线黑客攻防演练平台。 (zkaq.cn)1、既是sql注入,首先判断是否存在sql注入漏洞。判断是否存在sql注入,使用最为经典的单引号判断法,在参数后面加单引号’,无论字符型还是数字型都会因为单引号个数不匹配而报错。因此如果页面返回不正确,便存在sql注入漏洞。http://rhiq8003.ia.aqlab.cn/?id=1’2、不出所料,页面报错。判断注入类型。使用and 1=1,and 1=2来判断,1 and .

2022-05-10 15:22:40 358

原创 docker安装(centos)

1、启动centos2、uname -r #查看系统内核版本(docker要求centos系统的内核版本高于3.10)如果不是3.10以上版本,sudo yum update升级3、安装需要的软件包,yum-util提供yum-config-manager功能,另外两个是devicemapper驱动依赖的。sudo yum install -y yum-utils device-mapper-persistent-data lvm2(如果出现是有其他程序正在

2022-05-10 13:46:21 1033

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除