自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 资源 (4)
  • 问答 (1)
  • 收藏
  • 关注

原创 xss通关小游戏~你的纵享丝滑

xss-labs简言下载链接Level 1 基本命令Level 2 黑名单绕过Level 3 单引号绕过Level 4 双引号绕过Level 5 过滤鼠标事件Level 6 大小写绕过Level 7 双写绕过Level 8 编码绕过Level 9 检测httpLevel10 修改隐藏标签Level11 http头部注入Level12 User-Agent注入Level13 Cookie注入Level14 乌云漏洞Level15 Include文件包含Level16 %0a、%0d绕过Level17 on事件

2021-01-25 17:42:15 1958 1

原创 XSS绕过方法总结

xss绕过方法大小写绕过双写绕过alert(1)替换绕过过滤 alert 用prompt,confirm,top’alert’代替绕过过滤() 用``代替绕过过滤空格 用%0a(换行符),%0d(回车符),/**/代替绕过小写转大写情况下 字符ſ大写后为S(ſ不等于s)%00截断绕过xss编码绕过实体编码javascript:alert(1) 十六进制javascript:alert(1) 十进制unicode编码javascripu0074:alert(1)url编码

2021-11-02 14:12:16 1497 2

原创 面试杭州安恒的初体验

一、题记大三快结束前,跟着毕设老师推荐,去面试杭州安恒这家安全厂商公司,面试前做的准备很少,也是我第一次面试的初体验…感慨颇丰。想谈谈自己和今后发展。二、技术面试开始聊了几个比较熟知的漏洞,比如weblogic,tommcat,jboss,各个版本的漏洞,突然问到这个漏洞原理是什么,我突然有一瞬间的迷茫,我在做的事情,一直是如何搭建环境,把漏洞复现出来,如何复现出来为骄傲的时候,自认为很理解的时候,无异于给了我当头一棒。问到做的事情,我说写exp,poc,自动化渗透脚工具,做做代码审计,内网之前做过的

2021-05-29 18:47:55 1598

原创 Windows家庭版如何关闭Denfender

gpedit.msc组策略编辑器众所周知,家庭版的组策略编辑器是默认无法打开的,我们可以去下载gpedit.msc的文件放入C://windows/System32中,第二种方法更为简单,直接使用如下命令在本地创建一个文件。@echo offpushd "%~dp0"dir /b C:\Windows\servicing\Packages\Microsoft-Windows-GroupPolicy-ClientExtensions-Package~3*.mum >List.txtdir

2021-05-08 10:01:24 561 2

原创 隐写术 简单zip隐写(秘密藏在了哪里)

前言原文件:链接:https://pan.baidu.com/s/1tZxxO1lHM1sRCz7hq_tySQ提取码:j7k3前天一个朋友深夜找我破解一个隐写术的题目,看了一遍复现步骤很简单,是一个关于zip破解的问题,先看下使用软件,WinRAR,HxD,备全即可,从WinRAR看到16进制数使用HxD进行打开查看,zip格式可以更改文件加密显示,在HxD中更改文件后缀格式为.zip发现了显示位数,那前面的代表数分别是什么意思呢,需要去看下zip文件构成<strong>

2021-04-10 15:50:11 4331

原创 CVE-2017-12629 xxe漏洞复现

一、实验介绍1.漏洞介绍Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。原理大致是文档通过Http利用XML加到一个搜索集合中。查询该集合也是通过 http收到一个XML/JSON响应来实现。此次7.1.0之前版本总共爆出两个漏洞:XML实体扩展漏洞(XXE)和远程命令执行漏洞(RCE)。2.影响版本Apache Solr before 7.1 with Apache Lucene before 7.1 E

2021-03-21 18:28:25 1063 1

原创 逆向分析exe之Ollydbg使用教程

现在随便输入 显示序列号不对调试方法打断点 然后开始运行exe程序 完成使用过程 进而判断处显示密码至于F2重新运行、F7按步骤运行使用方法一样暴力破解方法那么我们放入Ollydbg中查看jnz是判断语句 判断是否等于值,我们逆向破解时候可以把它设置为空值,进而能够成功实现我们的功能此时我们可以右键 二进制编辑成NOP 值为90 90或者二进制填充NOP右键 复制到可执行性程序此时观看到排列布置乱,将任意框最大化即可复原在其中右键保存到文件再次输入到新保存文件中...

2021-03-07 13:25:35 2512 3

原创 六个小时完成的集成poc脚本工具

前言本周python复习阶段,做了一个集成性的poc脚本用来测试网站、服务器子域名,mysql远程登录,端口、IP扫描探测百度查找子域名写了正则.*?.表示除\n之外的任意字符*表示匹配0-无穷?表示懒惰匹配前两个一起.*是贪婪匹配,尽可能多的匹配所有,(. * ?)就是匹配尽可能少的字符。就意味着匹配任意数量的重复,但是在能使整个匹配成功的前提下使用最少的重复。"""Author:LuckyRiverDate:20211、通过百度搜索 toutiao.com ,爬取一页的子域名信息

2021-02-27 22:38:33 1148 1

原创 Python md5转码识别(内含pymysql库使用)

前言很久不更新了,想着做一份含金量技术量比较高的文章,做了一份md5解密的网站,使用python语言,主要应用flask库,后期数据库导入应用pymysql读取文本查py"""Author:LuckyRiverDate:2021第一个flask项目"""from flask import Flask,render_template,requestfrom md5_decrypt import encrypt_md5app = Flask(__name__) #创建应用对象@app.

2021-02-24 23:07:50 397

原创 CMS漏洞(发货100CMS、SHECMS、ZHCMS、MACCMS)详解实战

CMS漏洞发货100CMS(弱口令)介绍系统版本靶场搭建漏洞复现修复方案SHECMS(SQL注入)介绍系统版本靶场搭建漏洞复现修复方案ZHCMS(文件上传)介绍系统版本靶场搭建漏洞复现修复方案MACCMS(CNVD-2019-43865)介绍系统版本靶场搭建漏洞复现修复方案发货100CMS(弱口令)介绍弱口令漏洞由于网站用户帐号存在弱口令,导致攻击者通过弱口令可轻松登录到网站中,从而进行下一步的攻击,如上传webshell,获取敏感数据。另外攻击者利用弱口令登录网站管理后台,可执行任意管理员的操作

2021-02-18 23:49:15 6952 7

原创 Tomcat漏洞(弱口令war包)详解

后台弱口令上传war包影响版本:Tomcat版本:7.0–>8.0影响说明:后台弱口令登录,上传webshell环境说明:PHP5.5.38 、 Apache2.4.10、Tomcat 8.0.43环境搭建东塔靶场漏洞原理tomcat存在管理后台进行应用部署管理,且管理后台使用HTTP基础认证进行登录。若用户口令为弱口令,攻击者容易进行暴力破解登录后台并进行应用管理。tomcat是一个中间件,在B/S架构中,浏览器发出的http请求经过tpmcat中间件,转发到最终的目的服务器上

2021-02-17 23:39:08 4775 4

原创 Apache 中间件漏洞(换行解析)详解

介绍Apache(音译为阿帕奇)是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩充,将Perl/Python等解释器编译到服务器中。简而言之,Apache服务器不仅简单好用,还能支持HTML、PHP、Perl、Python等基础语言。目录介绍bin-------存放常用的命令工具,例如httpdcgi-bin---存放Linux下常用的命令,例如xxx.shco

2021-02-17 22:59:57 3646 10

原创 upload通关小游戏~文件上传复习指南

upload-labs序言第一关 js验证第二关 MIME第三关 黑名单第四关 .htaccess第五关 大小写绕过第六关 空字节绕过第七关 黑名单无.过滤第八关 黑名单无::$DATA过滤第九关 黑名单无. .过滤第十关 双写绕过第十一关 白名单get%00第十二关 白名单post%00第十三关 图片马????1第十四关 图片马????2第十五关 图片马????3第十六关 二次渲染第十七关 条件竞争第十八关 条件竞争第十九关 文件解析漏洞第二十关 CTF代码审计总结序言在本周最后一天,把文件上传复习一

2021-02-14 22:26:31 514

原创 程序猿、攻城狮们也会表达浪漫!

在好不容易尝到2021的年味的时候,突然发现2天后就是情人节???怎么办?我还啥也没准备呢?女朋友会不会骂我?还好我没有女朋友,嘿嘿,不过大家想到表达浪漫的方式了没?比如来一首动人的音乐,“突然好想你,你会在哪里,过的快乐或委屈”,再比如为她做一桌拿手的佳肴,我们不仅能拿鼠标,我们还能让你长膘!那我们能不能将浪漫升个级,让我们的工作和学习融入到浪漫中呢?比如一串可视化效果的代码 比如一份自动生成的视频 再或者为她做一份你们的故事一份代码的浪漫点击之后文字一段一段的打印出来,把你想说的话讲给她听看到

2021-02-12 19:44:06 4669 28

原创 计算机原码、反码、补码区别和位运算

计算机码原码反码补码关键1、计算机显示出来的是原码,存储的是补码2、正数原码、反码、补码三者都一样3、负数原码取反得到反码,+1得到补码,如最后位是1,逢2进1即可,如例题34、换成二进制最高位(第一位)是符号位,而非数字位,为正是正数,为负为负数例题5原码 0000 0000 0000 0101反码 0000 0000 0000 0101补码 0000 0000 0000 0101-5原码 1000 0000 0000 0101反码 1111 1111 1111

2021-02-11 22:49:21 535 1

原创 【SQLI-Lab】-Less11-20

Basic Challenges前言Less-11 POST - Error Based - Single quotes- String (基于错误的POST型单引号字符型注入)Less-12 POST - Error Based - Double quotes- String-with twist (基于错误的双引号POST型字符型变形的注入)Less-13 POST - Double Injection - Single quotes- String -twist (POST单引号变形双注入)Less-

2021-01-31 00:06:56 214

原创 【SQLI-Lab】-Less10

Less-10 GET - Blind - Time based - double quotes (基于时间的双引号盲注)前言一、GET字符型注入二、步骤总结前言一、GET字符型注入执行数据库查询,并在回显点展示。用户可以看到数据库查询出错时的错误语句,就可以观察报错语句分析出查询语句结构,从而构造特殊的payload进行注入,并从回显点中获取想要的信息。二、步骤和第7题思路过程一样,不过不需要写入、闭合字段后,开始用burp suite爆,具体过程不再细讲。盲注爆库长度payloadhtt

2021-01-27 22:28:39 292

原创 【SQLI-Lab】-Less9

Less-9 GET - Blind - Time based. - Single Quotes (基于时间的GET单引号盲注)前言一、GET字符型注入二、步骤总结前言一、GET字符型注入执行数据库查询,并在回显点展示。用户可以看到数据库查询出错时的错误语句,就可以观察报错语句分析出查询语句结构,从而构造特殊的payload进行注入,并从回显点中获取想要的信息。二、步骤和第7题思路过程一样,不过不需要写入、闭合字段后,开始用burp suite爆,具体过程不再细讲。盲注爆库长度payloa

2021-01-27 22:25:00 225

原创 【SQLI-Lab】-Less8

Less-8 GET - Blind - Boolian Based - Single Quotes (布尔型单引号GET盲注)前言一、GET字符型注入二、步骤总结前言一、GET字符型注入执行数据库查询,并在回显点展示。用户可以看到数据库查询出错时的错误语句,就可以观察报错语句分析出查询语句结构,从而构造特殊的payload进行注入,并从回显点中获取想要的信息。二、步骤和第7题思路过程一样,不过不需要写入、闭合字段后,开始用burp suite爆,具体过程不再细讲。盲注爆库长度payload

2021-01-26 22:16:05 331

原创 【SQLI-Lab】-Less7

Less-7 GET - Dump into outfile - String (导出文件GET字符型注入)前言一、GET字符型注入二、步骤总结前言一、GET字符型注入执行数据库查询,并在回显点展示。用户可以看到数据库查询出错时的错误语句,就可以观察报错语句分析出查询语句结构,从而构造特殊的payload进行注入,并从回显点中获取想要的信息。二、步骤通过报错判断类型和闭合http://192.168.135.149/sqli/Less-7/?id=1'判断为字符型,进一步查看回显http

2021-01-26 21:57:20 640 1

原创 【SQLI-Lab】-Less6

Less-6 GET - Double Injection - Double Quotes - String (双注入GET双引号字符型注入)前言一、GET字符型注入二、步骤总结前言一、GET字符型注入执行数据库查询,并在回显点展示。用户可以看到数据库查询出错时的错误语句,就可以观察报错语句分析出查询语句结构,从而构造特殊的payload进行注入,并从回显点中获取想要的信息。二、步骤通过报错判断类型和闭合http://192.168.135.149/sqli/Less-5/?id=1"判

2021-01-24 21:50:36 150

原创 【SQLI-Lab】-Less5

Less-5 GET - Double Injection - Single Quotes - String (双注入GET单引号字符型注入)前言一、GET字符型注入二、步骤总结前言一、GET字符型注入执行数据库查询,并在回显点展示。用户可以看到数据库查询出错时的错误语句,就可以观察报错语句分析出查询语句结构,从而构造特殊的payload进行注入,并从回显点中获取想要的信息。二、步骤通过报错判断类型和闭合http://192.168.135.149/sqli/Less-5/?id=1'进

2021-01-24 21:40:37 220

原创 【SQLI-Lab】-Less4

Less-4 GET - Error based - Double Quotes - String (基于错误的GET双引号字符型注入)前言一、GET字符型注入二、步骤总结前言一、GET字符型注入执行数据库查询,并在回显点展示。用户可以看到数据库查询出错时的错误语句,就可以观察报错语句分析出查询语句结构,从而构造特殊的payload进行注入,并从回显点中获取想要的信息。二、步骤通过报错判断类型和闭合http://192.168.135.149/sqli/Less-4/?id=1"发现为字

2021-01-23 21:24:46 202

原创 【SQLI-Lab】-Less3

Less-3 GET - Error based - Single quotes with twist string (基于错误的GET单引号变形字符型注入)前言一、GET字符型注入二、步骤总结前言一、GET字符型注入执行数据库查询,并在回显点展示。用户可以看到数据库查询出错时的错误语句,就可以观察报错语句分析出查询语句结构,从而构造特殊的payload进行注入,并从回显点中获取想要的信息。二、步骤通过报错判断类型和闭合http://192.168.135.149/sqli/Less-3/?i

2021-01-22 21:54:58 207

原创 【SQLI-Lab】-Less2

Less-2 GET - Error based - Intiger based (基于错误的GET整型注入)前言一、GET整型(数字型)注入二、步骤总结前言一、GET整型(数字型)注入执行数据库查询,并在回显点展示。用户可以看到数据库查询出错时的错误语句,就可以观察报错语句分析出查询语句结构,从而构造特殊的payload进行注入,并从回显点中获取想要的信息。二、步骤通过报错判断类型和闭合http://192.168.135.149/sqli/Less-2/?id=1'进一步查看回显h

2021-01-21 21:50:12 269 2

原创 【SQLI-Lab】-Less1

SQLI-Less1 GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入)前言一、GET单引号字符型注入二、步骤总结前言一、GET单引号字符型注入执行数据库查询,并在回显点展示。用户可以看到数据库查询出错时的错误语句,就可以观察报错语句分析出查询语句结构,从而构造特殊的payload进行注入,并从回显点中获取想要的信息。二、步骤http://192.168.135.149/sqli/Less-1/?id=1' and 1=1 -

2021-01-20 22:59:19 219

原创 【SQLI-Lab】靶场搭建

SQLI靶场的搭建简言下载链接系统选择WindowsLinux访问方式本机内访问外部访问IP地址最终安装简言选择SQLI练习个人靶场搭建,是SQL注入学习的一种良好的方式,我也想针对目前的sql注入学习,做一个良好的检验效果,同时方便对每一个对渗透学习感兴趣的人整理一份学习笔记,留做参考。下载链接链接: SQLI下载.系统选择Windows将文件解压到个人安装的集成环境网站根目录下,比如在C盘Program Files (x86)中安装phpstudy,那么你的根目录即为C:\Program

2021-01-19 23:33:40 1202 2

原创 爬虫10+练习 1-glidedsky基础两篇爬虫

glidedsky基础两篇爬虫第一篇查看数字的class类型查看哪个包会返回登录状态,显而易见是crawler-basic-1,GET包下面是代码部分import requestsfrom lxml import etreeheader = { 'Cookie': '_ga=GA1.2.1184184785.1603891776; _gid=GA1.2.1035086129.1603891776; __gads=ID=dbb3e55c8f8b5dbd-22d7259d6ac4009

2020-10-29 09:36:46 1247

原创 ip地址求网络号、子网掩码、主机数、主机数位数和子网主机地址范围最全详解(含例题)

求子网的网络号、子网掩码、主机数、主机数位数和子网主机地址范围首先确定是几类地址,分为A、B、C、D、E类五种,区别方法如下1、0—127。A类,网络号码范围是0.0.0.0—127.0.0.0A类 网络 —主机—主机—主机2、 128—191。B类,网络号码范围是128.0.0.0–191.254.0.0B类 网络—网络—主机—主机3、 192—223。C类,网络号码...

2019-10-08 22:40:36 16545 7

upload-labs-master.zip

适合新手练习文件上传命令

2021-02-14

情人节必备告白js代码

精心挑选调整过代码,配有音乐,支持Edge、谷歌、火狐等浏览器播放

2021-02-13

xss-labs小游戏

20关的xss游戏题,每一位xss大佬都做过哟,放在网站根目录即可纵享丝滑,快来尝试吧!

2021-01-25

ip地址转换.docx

IP地址求解网络号、子网掩码、主机数、主机数位数和子网主机地址范围最全详解(带例题)

2019-10-08

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除