自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(90)
  • 收藏
  • 关注

原创 思 考 题

该密文存放在C:\Windows\System32\config\SAM下,但由于系统的保护,这个文件无法直接打开查看到密文,即使通过管理员权限访问到了SAM文件,里面存储的也是经过哈希函数处理过的哈希值而非明文密码。为了兼容性考虑,LMhash被禁用,因此系统不再存储实际的LM Hash值,而是使用一个占位符来表示LM Hash已被禁用。其中,LMhash是微软早期为了提高Windows操作系统的安全性而采用的散列加密算法,由于当时的技术限制,LMhash只支持最多14个字符的密码,且容易破解。

2024-05-28 16:06:46 229

原创 cs与msf权限传递,以及mimikatz抓取win2012明文密码

一、mimikatz抓取windows明文密码我这里用的是window2016测试假设我已经获取到了一台windows的权限抓取明文:手工修改注册表 + 强制锁屏 + 等待目标系统管理员重新登录在默认情况下,当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,如下图,密码字段显示为null,此时可以通过修改注册表的方式抓取明文,但需要用户重新登录后才能成功抓取。

2024-05-28 16:03:36 219

原创 xss.pwnfunction-Ok,Boomer

调用0k会直接调用tostring方法获得href里的内容而setTimeout第一个参数恰巧可以接收字符串。这里tel是dompurify框架的白名单。但是href必须是协议:主机名。

2024-04-10 14:17:45 369

原创 DVWA-xss储存型及beef下载(kali)

如果密码和用户不知道在etc/beef-xss/config.yaml可以查看。通过beef拿到了cookies之后在网页下写cookies。这里是可以修改的不修改的话代码是不全的。这是偷cookie的就是代码。这里的ip为虚拟机的地址。

2024-04-08 19:02:31 235

原创 xss.pwnfunction-Mafia

"location.hash" 是 JavaScript 中用来获取当前页面 URL 中的锚点(即 # 号后面的部分)的属性。通过访问 "location.hash",你可以获取当前页面 URL 中的锚点信息。这里为什么用30因为在转换进制的时候是0-9其次才是a-z也就是说他在20位加上0-9正好是30。"slice" 是 JavaScript 中用来提取字符串中指定部分的方法。这个是利用的构造函数 用source来获取构造函数的源码并转化成小写。用parseint将alert转成进制。

2024-04-08 14:09:08 658

原创 xss.pwnfunction-Ligma

之后再用HTML URL Encode转码。

2024-04-08 12:12:22 324

原创 xss.pwnfunction-Ah That‘s Hawt

事件会被触发,从而可以执行相应的 JavaScript 函数。是一个自闭合形式 ,当页面或元素加载完成时,

2024-04-08 11:44:25 353

原创 xss.pwnfunction-Ricardo Milos

【代码】xss.pwnfunction-Ricardo Milos。

2024-04-06 15:59:50 98

原创 xss.pwnfunction-Ugandan Knuckles

这个是把过滤掉了所以只能用js的事件。

2024-04-06 15:46:11 418

原创 xss.pwnfunction-Jefff

在eval中``可以直接执行命令所以直接把"直接闭合在结尾再加上一个"因为后面的"没闭和会报错。

2024-04-06 15:06:23 412

原创 xss.pwnfunction-Ma Spaghet!

js并没有执行因为 HTML5中指定不执行由innerHTML插入的标签。这个是根据get传参的并且是由someboby来接收参数的。

2024-04-06 14:46:03 315

原创 复现黄金票据

黄金票据(golden ticket)攻击,是一种为任意用户生成TGT票据的方法,属于一种后门。黄金票据生成,是生成有效的TGT Kerberos票据,并且不受TGT生命周期的影响(TGT默认10小时,最多续订7天),那么,这里可以为任意用户生成黄金票据,就可以为域管理员生成TGT,普通用户就可以变成域管理员。黄金票据攻击相当于一个后门,制作黄金票据最重要的是获取到Krbtgt用户的hash。

2024-04-01 17:53:33 934

原创 Unload-labs-pass-10

【代码】Unload-labs-pass-10。

2024-03-15 20:13:12 379

原创 Unload-labs-pass-05

将shell.php改为.PHP就可以了。

2024-03-15 19:02:44 394

原创 Unload-labs-pass-04

".htaccess" 是一个用于配置 Apache 服务器的配置文件。它可以用来控制网站的访问权限、重定向 URL、设置错误页面、启用压缩等。通过修改 ".htaccess" 文件,您可以对网站的行为和功能进行一些定制。通常,这个文件放置在网站的根目录中,并且以点号开头,因此在文件系统中可能看不到它,需要打开隐藏文件才能看到。

2024-03-14 19:10:20 532 1

原创 Unload-labs-pass-03

Apache有一个特性就是.php3.phtml可以解析PHP文件。这里是设置了黑名单不能传.asp.aspx.php.jsp文件。

2024-03-14 17:54:56 565

原创 Unload-labs-pass-02

第二关跟第一关的第二个方法一样就不说了。

2024-03-14 17:09:02 366

原创 Unload-labs

Google Chrome 点击...->设置->隐私和安全->网站设置->javaScript->不允许网站使用javaScript。CTRL+r传到repeater将jpg改为PHP之后点击send。将php改为jpg格式。

2024-03-14 16:59:07 751 1

原创 xss.haozi.me:0X12

【代码】xss.haozi.me:0X12。

2024-03-05 13:09:26 436

原创 xss.haozi.me:OX11

【代码】xss.haozi.me:OX11。

2024-03-05 13:02:03 444

原创 xss.haozi.me:OX10

alert(1)

2024-03-05 12:55:38 450

原创 xss.haozi.me:0X0F

虽然是他把特殊字符给转了但是在HTML中是会转回去的所以是啥用。

2024-03-05 12:53:11 454

原创 xss.haozi.me:0X0E

这关我们用到了一个特殊字符ſ它可以转正s。

2024-03-05 11:44:07 511

原创 xss.haozi.me:0X0D

记住要回车一下-->是js的一个注释符但是只能用在最前面前面有一个空格都不行。

2024-03-05 11:10:13 433

原创 xss.haozi.me:0x0C

【代码】xss.haozi.me:0x0C。

2024-03-05 10:53:54 333

原创 xss.haozi.me:0x0B

【代码】xss.haozi.me:0x0B。

2024-03-04 18:59:38 450

原创 xss.haozi.me:0x0A

【代码】xss.haozi.me:0x0A。

2024-03-04 18:51:14 405

原创 xss.haozi.me:0x09

【代码】xss.haozi.me:0x09。

2024-03-04 18:33:50 355

原创 xss.haozi.me:0x08

【代码】xss.haozi.me:0x08。

2024-03-04 18:17:31 499

原创 xss.haozi.me:0x07

【代码】xss.haozi.me:0x07。

2024-03-04 18:06:36 391

原创 xss.haozi.me:0x06

【代码】xss.haozi.me:0x06。

2024-03-04 17:39:41 323

原创 xss.haozi.me:0x05

replace"通常指的是在HTML网页中使用JavaScript来替换文本或元素的操作。通过JavaScript的replace()方法,可以在HTML文档中查找特定的文本或元素,并将其替换为新的内容。在HTML中用这个也是可以--!

2024-03-04 15:15:32 455

原创 xss.haozi.me:0x03及04

这里有一个正则所以()要用到实体编码。

2024-03-04 14:00:26 424

原创 xss.haozi.me:0x02

【代码】xss.haozi.me:0x02。

2024-03-04 13:44:56 436

原创 xss.haozi.me:0x01

textarea></textarea> 标签是不可以写入javascript代码的。所以我们要把textarea标签给闭合掉 这样就成功了。

2024-03-04 13:39:35 521

原创 xss.haozi:0x00

0x00没有什么过滤所以怎么写都没有关系有很多解。

2024-03-04 13:26:20 523

原创 xsslab第10关

是 HTML 表单中的一种输入类型,它用于创建一个隐藏的输入字段,用户无法看到或编辑该字段。这种类型的输入字段通常用于在提交表单时传递数据,而不需要用户进行任何操作。将t_sort hidden改成test。给这三个传参看看那个value能接收值。只有t_sort的value接收到了值。之后在点击输入框就成功了。

2024-03-04 12:32:52 1145

原创 xsslabs第九关

显示我的链接并不合法。

2024-03-04 11:48:51 383

原创 xsslabs第八关

有绕过所以尝试实体编码。

2024-03-01 20:58:12 558

原创 xsslabs第七关

它把一些关键词换成了空所以双写。

2024-03-01 20:33:14 403

python-人工智能-疲劳检测

基于dlib的疲劳检测是一种利用dlib库进行人脸检测和特征点定位的技术,通过分析眼部特征来判断一个人是否处于疲劳状态的方法。 具体实现步骤如下: 1. 人脸检测:使用dlib库中的人脸检测器来检测图像或视频中的人脸位置。 2. 特征点定位:在检测到的人脸区域内,使用dlib库中的关键点检测器来定位眼睛的位置。 3. 眼部特征分析:通过计算眼睛的闭合程度或者其他眼部特征来判断一个人是否疲劳。可以使用眼睛的纵向距离和水平距离来计算眼睛的面积,然后根据眼睛的面积来判断眼睛的闭合程度。 4. 疲劳判断:根据眼部特征分析的结果,设定一个阈值来判断一个人是否处于疲劳状态。 基于dlib的疲劳检测方法可以应用于驾驶员状态监测、工作人员疲劳监测等场景,有助于提高安全性和生产效率。需要注意的是,该方法在实际应用中需要考虑到不同人脸姿态、光照条件和遮挡物等因素对检测结果的影响,因此需要进行更多的实验和优化。

2023-12-15

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除