自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 资源 (2)
  • 收藏
  • 关注

原创 带token的登陆页面爆破方法(burp宏+爬虫脚本分享)

本文以DVWA登陆页面为例介绍并演示了含token的登陆页面如何使用burp宏或爬虫脚本实时更新token并进行爆破操作,其中爬虫是我个人重点推荐的,操作简单效率极高,burp相对会繁琐一些。

2022-12-18 22:09:50 3879 1

原创 两道CTF流量分析题分享

本文分享了两道CTF流量分析题,分析的过程充满着许多乐趣,希望本文分享的两道题的分析对大家学习相关技能有帮助。

2023-03-10 10:45:28 2025 1

原创 微信小程序反编译方法分享

在日常开展渗透测试的工作中,经常会遇到各种各样的小程序,为了方便渗透测试人员及开发人员分析小程序的前端源代码,了解小程序的运行逻辑和页面上隐藏的信息,本文分享了利用解密和逆向工具,从本地缓存文件中反编译小程序前端源代码的方法,希望对大家日常开展工作有帮助。

2023-02-17 14:24:27 4130 16

原创 python3批量telnet脚本

工作中遇到了很多次需要测试大量IP和端口是否能连通的情景,本人并不想手动一个个去使用telnet命令,因此写了此脚本。运行时,需要将ip和端口以ips和ports为文件名分别存放在`txt`文本中,并和此程序放在同一目录下即可。需要注意的是,应保证ip数量和端口数量一致,以免程序因超过列表索引范围导致报错。

2023-01-09 10:13:03 1120

原创 drupal远程代码执行 (CVE-2018-7600)漏洞学习与复现

CVE-2018-7600漏洞学习与复现

2022-12-17 18:48:17 4352 2

原创 信息搜集方法总结

对常用的信息搜集方法做了一个简单的总结。

2022-12-09 22:47:34 3480

原创 weixin小程序和公众号抓包方法分享

本文主要分享了使用`proxifier`工具进行代理设置拦截微信小程序和公众号数据包的方法,同时扩展了其他进程数据包的拦截方法.

2022-12-03 23:04:23 14170 21

原创 域环境的搭建

本文以windows 2008 R2和VMware为例介绍了域环境搭建的详细过程,希望对大家学习搭建域环境有帮助。

2022-11-13 21:07:52 2158

原创 手把手教你编写网页图形验证码识别工具

本文详细介绍了开发一个网页验证码本地识别工具的全过程。

2022-11-05 19:01:54 1320

原创 记一次某公众号平台前端加密算法的解密

本文将用实际操作证明,前端可逆加密算法并不靠谱,在我看来,无论代码写的多复杂,破解只是时间问题。

2022-08-31 00:28:30 1216

原创 从GET切换为POST提交数据的方法

本文分享了GET传参转换为POST传参提交数据的方法

2022-08-07 21:11:08 8120 8

原创 CORS跨域资源共享漏洞的原理与挖掘方法

本文介绍了CORS漏洞的原理、靶场搭建方法、漏洞挖掘方法、自动化扫描工具、及CORS漏洞的修复建议,希望对大家学习渗透测试有一定的帮助。

2022-08-06 23:52:44 4136 1

原创 一道反序列化的CTF题分享

一道有趣的CTF题目

2022-07-23 00:43:12 1099 1

原创 一段正则表达式的分享

一段工作中遇到的正则表达式

2022-07-18 01:15:00 160

原创 通过注册表实现程序开机自启动的方法

出于学习和技术分享的目的写了这篇文章,分享给大家。

2022-07-17 20:00:34 12666 5

原创 Duomicms_X2.0变量覆盖通杀漏洞复现

出于学习和技术分享的目的撰写了本文,希望能给读者们学习挖掘此类漏洞提高一点参考。

2022-07-13 23:18:23 1675

原创 phpmyadminV4.8.1本地文件包含漏洞复现

出于学习和技术分享的目的,本文针对phpMyadmin-v4.8.1存在的文件包含漏洞,通过代码审计结合本地搭建测试环境的方式进行漏洞复现研究,以供大家参考学习。

2022-07-05 00:51:51 2777

原创 支付漏洞简介及靶场演示

本文简单介绍了一下支付漏洞的原理、挖掘及常见的防御方法,并通过靶场的演示,介绍了支付漏洞的利用方法。

2022-06-09 14:31:36 3344 7

原创 验证码绕过、密码找回漏洞简介

本文首先介绍验证码绕过的常见姿势及密码找回漏洞,通过本地搭建cms进行测试,确定漏洞的利用方法,并在相应的靶场上进行漏洞复现,演示了验证码漏洞的利用过程

2022-06-05 15:50:33 1125 1

原创 越权漏洞简介及靶场演示

信息安全行业关于权限有两个常见的概念,一个叫越权,一个叫提权。提权指的是低权限的用户通过技术手段提升到高权限的用户。(权限一般是指计算机权限,提权是指从用户权限提升到管理员权限)。越权一般是指低权限用户进行高权限的操作或平级操作,越权漏洞出现的地方一般以网页、app为主。越权漏洞是一种很常见的逻辑安全漏洞。是由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致修改相关参数就可以拥有了其他账户的增、删、查、改功能,从而导致越权漏洞。...

2022-06-04 23:02:49 5090

原创 跨站请求伪造(CSRF)漏洞简介及靶场演示

文章目录一、CSRF漏洞简介(一)什么是CSRF?(二)CSRF的原理(三)CSRF的危害二、CSRF漏洞如何挖掘?三、靶场实战(一)线上搭建环境测试(二)靶场实战四、小结一、CSRF漏洞简介(一)什么是CSRF?CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者"Session Riding",通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信

2022-05-10 19:55:28 2879

原创 文件上传漏洞及绕过检测的方式

文章目录一、什么是文件上传漏洞?二、目标会对文件上传做哪些防护?(一)客户端检测(二)服务端检测(三)白名单和黑名单的区别三、绕过后端黑名单检测(一)换一个后缀名绕过黑名单检测(二)用.htaccess文件巧妙绕过黑名单(三)用大小写绕过后缀名检测(四)文件后缀加空格或点绕过后缀名检测(五)构造文件后缀绕过后缀名检测(六)双写绕过后缀名检测(七)Windows文件流绕过后缀名检测四、绕过白名单检测(一)%00截断和00截断(二)绕过Content-Type检测(三)用图片木马绕过白名单检测(四)用gif文件

2022-05-07 15:53:03 11430

原创 存储型XSS简介

文章目录一、存储型XSS简介(一)存储型XSS的概念(二)存储型XSS攻击过程(三)打XSS的潜在风险二、XSS平台使用方法三、靶场实战一、存储型XSS简介(一)存储型XSS的概念存储型XSS又称持久型XSS,攻击脚本将被永久地存放在目标服务器的数据库或文件中,具有很高的隐蔽性。反射型XSS的被攻击对象一般是攻击者去寻找的,就比如说:一个攻击者想盗取A的账号,那么攻击者就可以将一个含有反射型XSS的特制URL链接发送给A,然后用花言巧语诱骗A点击链接。当A不小心点进去时,就会立即受到XSS攻击。这种

2022-05-05 16:36:00 16163 12

原创 手把手教你搭建XSS平台

出于学习和技术分享的目的研究了一下XSS平台搭建的方法,由于网络上的教程虽然很多,但是对于很多细节的讲解不够深入,现将XSS平台搭建方法分享给大家。

2022-05-05 14:44:31 14928 35

原创 跨站脚本攻击原理、攻击过程及防御方法简介

文章目录一、XSS简介(一)什么是XSS?(二)XSS的危害(三)XSS的分类(四)XSS的特性(五)XSS攻击过程二、如何防御XSS攻击?三、本文小结一、XSS简介(一)什么是XSS?Cross-Site Scripting,简称为XSS或跨站脚本或跨站脚本攻击,是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种。通常安全圈内的人喜欢称其为前端注入。前端注入:用户输入的数据被当做前端代码执行(一般是当做JS代码执行)。前端的三种代码中,出现XSS漏洞时,90%的情况下,注入的代码是被当

2022-05-03 21:33:05 8619

原创 mysql注入之dns注入

文章目录一、DNS-LOG使用(域名解析日志)(一)DNS简介(二)LOG日志是怎么产生的?(三)DNS-LOG在渗透测试中的应用二、DNS注入相关知识回顾(一)load_file() 读取文件(二)UNC路径(三)绕靶场WAF三、DNS注入靶场实战(一)判断SQL注入(一)绕靶场WAF(二)查询库名(三)查询表名(四)查询字段名(五)查询并提交flag四、小结一、DNS-LOG使用(域名解析日志)(一)DNS简介DNS(域名解析)是把域名指向网站空间IP,让人们通过注册的域名可以方便地访问到网站的一

2022-05-03 13:50:15 1968 2

原创 Access数据库注入之偏移注入

文章目录一、偏移注入使用场景二、必要的SQL知识补充(一)admin.*是什么意思?(二)联合查询的字段数问题(三)access如何查询指定数据?三、靶场实战(一)判断是否存在cookie注入(二)爆破表名(三)判断当前页面显错位(四)查询admin表字段数(五)偏移注入查询flag一、偏移注入使用场景在SQL注入的时候会遇到一些无法查询列名的问题,比如系统自带数据库的权限不够而无法访问系统自带库。当你猜到表名无法猜到字段名的情况下,我们可以使用偏移注入来查询那张表里面的数据。像Sqlmap之类的工

2022-05-02 13:32:38 2490

原创 Access数据库注入之cookie注入

文章目录一、cookie注入简介(一)什么是cookie(二)为什么会存在cookie注入?二、如何修改cookie(一)通过Javascript来设置Cookie(二)通过浏览器的Application来修改(三)通过burp抓包去修改cookie(四)通过浏览器插件进行修改三、cookie注入靶场思路(一)靶场需要注意的地方(二)如何删除GET传参(三)access数据库注入的特点四、靶场实战(一)测试cookie传参(二)测试cookie注入(三)爆破表名(四)判断字段数(五)判断显错位(六)查询ad

2022-05-02 11:11:36 1721

原创 别名法在Oracle数据库注入中的用法详解

出于学习的目的研究了一下Oracle数据库中rownum的用法,现将学习中的收获分享给大家,同时分享一个在线Oracle练习平台的链接。

2022-04-25 23:52:57 2800

原创 服务器提权常见方法介绍

文章目录一、提权常见的方法很多时候渗透测试人员,在做渗透的时候,拿到了网站权限,会发现,网站的权限调用的CMD命令,其实只是网站的权限,并不是服务器管理员权限,这个时候就需要去想办法提升自己的权限,只有自己的权限够了,才可以去更好的做内网测试。一、提权常见的方法Windows常用的提权方式有:内核提权、数据库提权、系统配置错误提权、组策略首选项提权、Bypass UAC提权、令牌窃取提权等姿势。1、windows/linux系统漏洞提权;查看windows打了什么补丁,然后去网上找存在什么样的漏

2022-04-15 12:08:44 6652

原创 漏洞复现之DouPHP_v1.5_Release_20190711cms代码执行漏洞的利用与防御

文章目录一、代码执行漏洞简介二、DouPHP简介三、PHP双引号的高级用法四、代码审计寻找代码执行漏洞(一)寻找存在代码执行漏洞的点(二)寻找可利用的unlink函数(三)利用代码执行漏洞getshell五、DOUPHP代码执行漏洞总结及防御建议本文根据网上公开的DOUPHP中安装页面存在的代码执行漏洞进行了代码审计和漏洞复现,并据此提出了针对该漏洞的防御建议。一、代码执行漏洞简介RCE(remote command/code execute)命令执行或者代码执行。RCE的原理是用户输入的数据被当做

2022-03-23 22:18:03 5798

原创 S-CMS医院建站系统XXE通用漏洞的利用与防御

本文首先对XXE漏洞和XML文档的结构进行了简单介绍,并对S-CMS进行代码审计找出漏洞利用点,并介绍了漏洞的利用过程和防御方法。

2022-03-17 22:07:36 7529 2

两道CTF流量分析题,寻找flag!

题目1:在流量中寻找管理员的密码!提交格式为flag{密码} 题目2: 问题1:安全审计设备上捕获了一条OPC流量,疑似遭遇黑客攻击,请分析出黑客攻击的流量编号。(仅需找到流量编号即可) 问题2:找出藏匿在流量包中的flag(格式为flag{})

2023-03-10

Windows系统下的xsltproc

xsltproc是由C语言编写的是一个快速XSLT引擎,它的作用是通过XSL层叠样式表把XML格式的文件转换为指定格式的文件,比如:HTML,XHTML,PDF等,实现一种输入N种输出。本资源由于本人找了很久才找到,因此现在将它再次分享在网络上,希望大家需要时少走弯路!

2023-02-06

搭建XSS平台所需的资料,亲测可用

搭建XSS平台所需的资料,亲测可用

2022-09-02

谷歌浏览器插件,用于修改UserAgent插件

谷歌浏览器的一款实用插件,用于修改UserAgent请求头,内置了各种客户端的默认请求头,例如Linux、windows、android、IOS等,使用方法也很简单,选中目标UA头,然后直接激活就可以了,插件表面显示为ON时,就表示激活成功,接着就可以去访问目标网页了。

2022-09-02

烂土豆提权神器(改进版)

本工具从原版烂土豆工具里进行修改以避免每次在使用时都需要输入复杂的命令,使用方法如下: 假如操作系统是windows 2008 R2,则在命令提示符中,首先切换到该工具所在的目录,然后输入JuicyPotato.exe -p "这里粘贴想要执行的系统命令" 即可获得system权限(该工具在git hubu上)。具体的使用方法请查看本人的文章:服务器提权常见方法介绍。 本着免费分享的原则,下载时不需要扣除用户的积分,可放心和使用。同时由于本工具涉及的敏感操作,杀毒软件一定会报毒,可添加信任,如果不放心,请在虚拟机中使用。

2022-04-15

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除