自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 收藏
  • 关注

原创 python爬虫基础

Python爬虫是一种通过编程自动化地获取互联网上的信息的技术。

2024-01-23 20:12:13 4545 1

原创 PyCharm professional激活

Pycharm是一种非常高效的Python开发IDE,功能非常丰富,在Pycharm里可以快速配置python环境(支持多种Python虚拟环境的灵活切换)、安装各种依赖库、调试python代码,还能查看中间过程数据,因此受到做人工智能开发、大数据挖掘、数据分析等工程师们的喜爱.Pycharm分为社区版、教育版和专业版。

2024-01-16 20:26:53 112095 498

原创 华为云耀服务器安装和使用MobSF进行APP基线检查

Mobile Security Framework(MobS,移动安全框架)是一种自动化多平台移动应用程序,支持Android、iOS和Windows应用自动化测试。能够进行静态、动态分析,web API测试,恶意软件分析和安全评估。MobSF支持对移动APP二进制文件,包括APK,IPA和APPX以及对压缩的源代码进行分析,提供Web界面进行任务管理和报告显示,并提供REST API实现CI/CD或DevSecOps管道无缝集成。其中动态分析器可帮助我们执行运行时安全性评估和交互式检测。

2024-08-01 11:13:47 339

原创 通天星CMSV6车载视频监控平台 disable存在SQL注入漏洞

鹰图语法fofa语法。

2024-07-26 14:54:31 138

原创 WEB端渗透思路

在登录的时候抓包(如果是有管理员用户登录时注意观察返回包的信息admin:true或者是状态0||1等能够表示权限的状态码),在注册的时候尝试去把普通用户变成管理员用户权限比如说在注册的数据包中加上&admin=true具体如下图此时再用这个账号去访问admin权限的页面,就有可能成功。

2024-07-18 11:37:22 212

原创 简单四步完成基于云服务器ARL资产侦察灯塔系统搭建

官网介绍:ARL全称-Asset Reconnaissance Lighthouse,中文含义:资产侦察灯塔系统。旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。

2024-05-28 15:38:52 542

原创 shiro_attack工具-shiro反序列化漏洞的快速检测和利用

今天分享一个好用的渗透测试工具,主要是针对shiro框架漏洞的,它可以自动的爆破shiro密钥,同时可以写入大马,本人实战中觉得很好用!!!工具名称。

2024-05-15 15:49:34 809

原创 一次OSS Accesskey泄露记录

渗透千万条,安全第一条。操作不规范,亲人两行泪。

2024-04-23 10:04:40 745

原创 常见中高危漏洞修复建议(汇总)

【代码】常见中高危漏洞修复建议(汇总)

2024-04-16 16:35:14 1434 1

原创 我的创作纪念日

1、目前的我还在实习的工作中,希望早日的踏入这个领域,尽快结束筑基期……2、2024年比较偷懒,目前只发布了一篇,后面会再接再厉的。2、后来是为了学习来到了这里,不知不觉就习惯这里了。1、最开始是为了解决日常的电脑问题来到了CSDN……1、这一年收获了很多,技术也比之前的自己好了很多……实习转正,一年月薪上万,三年财富自由,哈哈。3、最初的最初并没有想过能成为一名创作者。

2024-03-21 09:19:20 202

原创 冰蝎的原理与安装使用

冰蝎是一款基于Java开发的动态加密通信流量的新型Webshell客户端,由于通信流量被加密,传统的WAF、IDS 设备难以检测,给威胁狩猎带来较大挑战。冰蝎其最大特点就是对交互流量进行对称加密,且加密密钥是由随机数函数动态生成,因此该客户端的流量几乎无法检测。而老牌的如中国菜刀因为其流量特征太过明显,从而使用的场景越来越少。不过在此还是要致敬前辈的贡献。

2024-03-11 20:24:24 1817 1

原创 CTF赛三层内网渗透

2019某CTF线下赛真题内网结合WEB攻防题库,涉及WEB攻击,内网代理路由等技术,每台服务器存在Flag,获取一个Flag对应一个积分,获取三个Flag结束。

2024-02-04 12:36:28 1387

原创 msfconsole实战使用(结合靶场演示)

msfconsole的利用流程1、扫描存活的主机(寻找目标)2、扫描目标开放的服务端口3、选择针对某一服务的模块4、配置模块的参数5、直接run攻击,得到攻击结果。

2024-01-28 18:46:55 589

原创 Python网络通信-python爬虫基础

打开pycharm安装成功会提示successfully。

2024-01-22 19:56:25 1333

原创 XXE漏洞概念

XML 指可扩展标记语言(EXtensible Markup Language)。XML 是一种很像HTML的标记语言。XML 的设计宗旨是传输数据,而不是显示数据。html显示数据XML 标签没有被预定义。您需要自行定义标签。XML 被设计为具有自我描述性。XML 是 W3C 的推荐标准。

2024-01-21 22:52:32 883

原创 易优demo网站测试结果

网站账号:admin 密码:Aa123456。

2024-01-20 22:08:40 629

原创 越权漏洞(以fish鲶鱼靶场举例)

首先使用超级管理员创建一个test01具有编辑权限的用户,并登录然后将管理员用户管理页面后缀如图复制到我们刚刚创建的test01用户回车这就很离谱了,甚至都不用抓包,编辑用户权限直接添加管理员权限。

2024-01-19 18:03:44 454 1

原创 ARP协议攻击复现

ARP 欺骗主机攻击:ARP 欺骗主机的攻击也是 ARP 众多攻击类型中很常见的一种。攻击者通过 ARP 欺骗使得局域网内被攻击主机发送给网关的流量信息实际上都发送给攻击者。主机刷新自己的 ARP 使得在自己的ARP 缓存表中对应的 MAC 为攻击者的 MAC,这样一来其他用户要通过网关发送出去的数据流就会发往主机这里,这样就会造成用户的数据外泄。

2024-01-18 15:39:49 531 2

原创 SYN Flood 的攻击复现(对445端口进行攻击)

直接攻击IP地址不被欺骗的SYN Flood被称为直接攻击。在这次攻击中,攻击者根本不掩盖其IP地址。由于攻击者使用具有真实IP地址的单个源设备来创建攻击,因此攻击者极易受到发现和缓解的影响。为了在目标机器上创建半开状态,黑客可以防止其机器响应服务器的SYN-ACK数据包。这通常是通过阻止除SYN数据包之外的传出数据包的防火墙规则来实现的,或者在到达恶意用户机器之前过滤任何传入的SYN-ACK数据包。实际上,这种方法很少使用(如果有的话),因为减轻是非常简单的 – 只是阻止每个恶意系统的IP地址。

2024-01-17 16:06:12 480 1

原创 xss收集cookie方法(以pikachu靶场举例)

本文提到的收集cookie的后台页面来自于pikachu靶场,只是把它单独提出来弄成一个网站(完整安装皮卡丘的安装包中都有这个pkxss文件的)

2024-01-13 16:36:11 857 2

原创 Open sns网站测试结果

网站账号:admin 密码:123123。

2024-01-05 16:43:03 460 1

原创 XXE+序列化和代码审计危险函数总结

eval()

2023-12-29 09:25:11 1107 1

原创 UsualToolCMS 8.0 Release靶场搭建

提取码:ysqd。

2023-12-21 19:09:29 173 1

原创 typecho靶场代码审计

序列化和反序列化是相对的,你可以就将其理解为数据的的编码和解码过程。一种语言系统下的数据结构只有在当前这个系统下才能够识别运行;当数据需要跨语言跨系统传输时,必须将其转成一种中间结构,这个中间结构能被双方识别、还原,这个过程就是序列化和反序列化。

2023-12-20 10:14:14 441

原创 doumi变量覆盖漏洞总结(超详解)

duomi在线影视靶场

2023-12-19 13:35:41 398 1

原创 XXE漏洞详解

是可以控制的,因为就是前端传进来的post值,被GLOBALS解析了一下而已,同时传进来的值我们可以抓包进行控制。因为现在输入是可以控制的,所以我们只需要找可以产生回显点的地方,对应到代码,就是找输出数据的地方。因为我们在后续的代码中并没有发现任何输出点,所以这个时候就要尝试xxe的盲注。这里可以看出,id=1和id=2是同一个文件,就没必要重复查看了。id=4 id=5是同一个文件,同一个位置,查看一个即可。此时会发现是两条两条记录的出现,原因可以参考一下图片。双击进入id=3,出现错误,我们也不用管。

2023-12-14 18:00:00 131 1

原创 phpstudy手动安装php版本

因为在实际的网站搭建中,常常要用到不同的php版本,但是今天我想要在phpstudy下载其他版本的时候发现一直下载失败(如图)然后一直找不到原因,于是我就想着自己手动安装一下,安装完成之后也是想跟大家分享一下自己的解决方法。

2023-12-13 17:45:22 2257 1

原创 centos7搭建redis

centos7搭建redis

2023-11-28 17:53:26 116

原创 SSFR概念及简单使用(超详讲)

SSRF漏洞就是通过篡改获取资源的请求发送给服务器但是服务器并没有检测这个请求是否合法的然后服务器以他的身份来访问其他服务器的资源。

2023-11-27 18:41:32 831 2

原创 DOMXSS详讲

在网站页面中有许多元素,当页面到达浏览器时,浏览器会为页面创建一个项级的Document object文档对象,接着生成各个子文档对象,每个页面元素对应一个文档对象,每个文档对象包含属性、方法和事件。也就是说,客户端的脚本程序可以通过DOM动态修改页面内容,从客户端获取DOM中的数据并在本地执行。由于DOM是在客户端修改节点的,所以基于DOM型的XSS漏洞不需要与服务器端交互,它只发生在客户端处理数据的阶段。除了富文本的输出之外,在变量输出到HTML页面时,可以使用编码或者转义的方式来防御XSS攻击。

2023-11-21 15:57:20 2077

原创 xss攻击思路

xss攻击尝试方法,攻击者通过电子邮件等方式将包含xss代码的恶意链接发送给目标用户。当目标用户访问该链接时,服务器接受该用户的请求并进行处理,然后服务器把带有xss代码的数据发送给目标用户的浏览器,浏览器解析这段带有xss代码的恶意脚本后就会触发xss漏洞

2023-11-20 19:54:33 56 1

原创 布尔盲注(结合BurpSuite暴力破解)

有些情况下,**开发人员屏蔽了报错信息**,导致攻击者无法通过报错信息进行注入的判断。这种情况下的注入,称为盲注。盲注根据展现方式,分为**boolean型盲注和时间型盲注**。Boolean是基于真假的判断(true or false); 不管输入什么,结果都只返回真或假两种情况; 通过and 1=1和and 1=2可以发现注入点。Boolean型盲注的关键在于通过表达式结果与已知值进行比对,根据比对结果 判断正确与否。

2023-11-17 19:39:21 771

原创 Mybase Desktop 8免费续杯

今天是使用mybase记笔记的第三十天,然后在我导入附件的时候发现一点击导入我的mybase就自动关闭了然后我以为是自己误操作了,又试了几次,还是这样,然后我开始解决这个问题,功夫不负有心人,我成功的解决了这个问题,现在把解决的方法分享给各位。

2023-11-17 16:05:05 2138 5

原创 sql注入基础

在现如今的数据库中,所有 mysql 都存在一个 information_schema 数据库,里面存放了所有数据库的信息。因此我们作为一个攻击者要想了解别人数据库的结构,就可以通过 information_schema 数据库,来查询其他数据库的具体信息。这也是 sql 注入的核心思想。借助靶场演示。

2023-11-15 10:36:35 172

原创 暴力破解入门(以sqli靶场举例)

暴力破解入门

2023-11-14 19:02:44 827 1

FUZZ测试常用字典,此字典合集可以覆盖大多数渗透测试场景,亲测好用

内容概要 有目录扫描字典,xss语句字典,sql语句字典,js目录字典,api字典,ctf字典,XXE字典,上传字典,用户名字典,弱口令字典,SSRF字典,RCE字典,子域名字典,图片路径字典等

2024-08-09

冰蝎V4.1Behinder

冰蝎V4.1Behinder

2024-03-11

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除