自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 资源 (3)
  • 收藏
  • 关注

原创 ms17-010永恒之蓝复现

进入msf,搜索ms17-010模块查看参数设置攻击目标设置攻击模块设置攻击目标设置攻击载荷(用于tcp的的反弹shell)返回shell的IP开始攻击

2019-10-24 23:25:27 385

原创 文件包含-伪协议

文件包含漏洞利用的前提1.web 应用采用 include 等文件包含函数,并且需要包含的文件路径是通过用户传输参数的方式引入;2.用户能够控制包含文件的参数,被包含的文件可被当前页面访问;在使用文件包含漏洞时,必须要能知道其绝对路径方法: 在包含文件处,查看其返回的错误的信息伪协议文件包含file:// 访问本地文件系统http:// 访问 HTTPs 网址ftp:// ...

2019-10-02 16:58:20 8942

原创 各业务功能的测试点

0×1登录功能 20×2找回密码功能 30×3注册功能 40×4支付功能 40×5账户功能 50×6个人中心 50×7 评论功能 60×8 上传功能 70×9 订单功能 70×10 收获地址功能 70×1登录功能1、账号密码能否爆破 即验证码是否有效2、登录权限是否能绕过3、登录账号能否被枚举4、登录账号是否存在弱口令5、验证码是否能被绕过 (...

2019-10-02 16:52:06 1331

原创 XSS小总结

原理开发者在开发时,对客户端过滤严格,导致恶意的javascript代码在浏览器上执行跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未过滤的...

2019-10-02 16:41:27 502

原创 SQL注入小总结

原理 在程序开发时,开发人员没有对可以进行数据库交互的地方进行严格过滤。导致用户在提交数据时,可以将构造的恶意sql语句提交到数据库进行执行。个人总结:sql注入就是恶意sql语句在数据库被执行攻击方式(分类、步骤、工具)分类:基于位置点 get post http头部字段(user-agent、cookie、referer、IP) 基于方法 布尔 ...

2019-10-02 16:35:52 310

原创 信息收集总结

域名相关信息域名IP、ns、MX、子域名、旁站、C段 nslookup ip 8.8.8.8 获得其域名IP,可多地ping nslookup -qt=mx xupe.edu.cn dnsenum xupt.ed.cn 获得其ns、MX、并判断是否有与传送漏洞 dnsenum xupt.edu.cn -f host.txt --threads 16 目标 字典 线程 并爆...

2019-10-02 16:27:37 629 1

VC9的32位、64位运行库

32位的VC9运行库 64位的VC9运行库 64位系统除了要装64位的运行库也要装32位的运行库

2019-07-11

CentOS6安装honeyd.rar

arpd-0.2.tar.gz glibc-2.14.tar.gz honeyd-1.5c.tar.gz libdnet-1.7.tar.gz libevent-1.4.14b-stable.tar.gz libpcap-1.1.1.tar.gz zlib-1.2.8.tar.gz

2019-06-09

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除