自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

转载 HW溯源反制

HW溯源反制-好文转载

2022-08-25 15:58:04 817

原创 攻防世界 Lottery web进阶高手区 详解

1多次尝试无果,想到了学爬虫时候的一个协议文件 robots.txt (本题已经给出了源码)发现.git文件,应该存在github源码泄露2 使用GitHack工具获取源码https://github.com/lijiejie/GitHack3 工具会对源码自行下载,对源码进行审计查看api.php(因为其他文件均为html页面前端文件)看到buy这一函数,其比对彩票号码时用的是 == 双等于的弱类型比较使用true可实现与数字的比较结果均为真4 使用BP对买彩票

2022-04-16 12:44:55 2299

原创 攻防世界 favorite_number web题 详解

首先进入页面进入代码审计首先数组强等于 又要满足第一个元素不等其次正则,首先^\d+& 要求num完全为数字 i : ignore 执行大小写不敏感的匹配 m:multiple 多行模式 跨行检测最后是常用命令的黑名单首先准备第一个绕过给了PHP版本5.5.9 存在key整数溢出漏洞当key=4294967296(2^32)可绕过检测第一个条件的payload : stuff[4294967296]=admin&stuff[1]=user&a...

2022-03-31 00:12:38 3856

原创 攻防世界 shrine 详解

打开题目整理源码代码审计: 目标 config['FLAG']过滤了 config,self 这两个函数的过滤没看懂,总之好像也没过滤掉(应该是过滤了后面的变量),圆括号是彻底的被过滤掉了,URL编码都没用(刚开始想测试XSS来着)做完后,拿编译器跑了一下带config的payload也没发现过滤回归正题2个@app.route 为路由 第一个是 / 使用URL/ 可访问index()也就是刚刚开始显示的源码第二个...

2022-03-29 00:28:16 1843 3

原创 攻防世界 easytornado 详解

Tornado框架第一任务先找cookie_secret没什么头绪,直接访问http://111.200.241.244:59809/file?filename=/fllllllllllllag&filehash=7bc08cbde1fe13f5898f51b5470dc21d回想起前段时间做的py模板注入,用同样的方法试一下还是无果最后动用谷歌寻找框架漏洞网上搜罗框架漏洞资料,资料大概意思是可用 handler.settings 访问配置文件http...

2022-03-28 23:02:13 845

原创 Nessus 漏扫工具的安装(保姆级)

Nessus介绍1998 年,Nessus 的创办人 Renaud Deraison 展开了一项名为"Nessus"的计划,其计划目的是 希望能为互联网社群提供一个免费、威力强大、更新频繁并简易使用的远端系统安全扫描程式。2002 年 时,Renaud 与 Ron Gula, Jack Huffard 创办了一个名为 Tenable Network Security 机构。在第三 版的 Nessus 释出之时,该机构收回了 Nessus 的版权与程式源代码(原本为开放源代码),并注册了 nessus.or

2022-03-25 15:17:51 14507 2

原创 Kali 暴力破解--medusa/hydra/xhydra

1 实战-使用 hydra 工具在线破解系统用户密码 2 实战-使用 Medusa 工具在线破解3 实战-图形化暴力破解软件 xhydra 4 离线破解 md5 值和 shadow 加密文件环境 Kali Centos7(192.168.0.9) Win7(192.168.0.5)1 实战-使用 hydra 工具在线破解系统用户密码内容:1.1通过WIN7得445端口得smb服务使用hydra进行暴力破解,1.2通过3389端口得rdp协议破解密码.1.3通过密码进行远程

2022-03-05 17:59:56 10791

原创 DVWA-CSRF跨站请求伪造 Medium和Low级别

1代码分析过滤条件if( stripos( $SERVER[ 'HTTP_REFERER' ] ,$SERVER[ 'SERVER_NAME' ]) !== false )判断,$SERVER[ 'SERVER_NAME' ]在 $SERVER[ 'HTTP_REFERER' ] 中是否存在,寻找第一次出现的地址$_SERVER[ ' SERVER_NAME' ] 网站的地址 192.168.0.9$_SERVER[ 'HTTP_REFERER' ] 请求发起着地址 192.1.

2022-02-27 14:14:57 295

原创 DVWA-CSRF跨站请求伪造 -High级别

基础知识介绍csrf攻击流程实验环境:CSRF模拟攻击环境(这里是内网环境,公网只需要对端口进行映射即可,其他操作同理)CentOS7 DVWA服务器(模拟转账系统) 192.168.0.9kali 黑客(攻击者) 192.168.0.2Win10 用户(受害者) 192.168.0.51使用条件:1、使用关闭XSS的chrome浏览器新建chrome浏览器快捷方式“C:\Program Files (x86)\Google\Chrome\chrome-xss.e

2022-02-27 14:07:45 1440

原创 JAVA Scanner进阶 + 小实战

JAVA Scanner进阶 + 小实战2.1输入整数和小数2.2小练习:2.1输入整数和小数package Study;​import java.util.Scanner;​public class Demo11 {​ public static void main(String[] args) {​ Scanner scanner = new Scanner(System.in);​ //从键盘接收数据 in...

2022-02-23 00:09:52 142

原创 JAVA Scanner 中 next() 和 nextLine() 的区别

1.1 next();package Study;​import java.util.Scanner;​public class Demo09 { public static void main(String[] args) {​ //创建一个扫描器对象,用于接收键盘数据​ Scanner scanner = new Scanner(System.in);//in 表示输入​ System.out.println("使用NEXT方式...

2022-02-22 23:27:23 253

原创 AppScan 漏扫工具-保姆及配置使用说明

!!!!本文章仅供学习使用,严禁在未经网站管理员的允许的条件下扫描任何网站!!!!!!!!本文章仅供学习使用,严禁在未经网站管理员的允许的条件下扫描任何网站!!!!!!!!本文章仅供学习使用,严禁在未经网站管理员的允许的条件下扫描任何网站!!!!!!!! 工具的滥用违反国家安全法后果自负 !!!申明:本文实验环境在内网中进行,网站为自己服务器所搭建的sqli-labs...

2022-02-22 00:48:55 3175 1

原创 Xray 漏洞扫描工具使用方法

使用XRAY进行主动扫描和被动扫描(window) 下载地址: Github: https://github.com/chaitin/xray/releases 运行 xray 需要在 powershell 中,在 powershell 中 xray 可以对测试结果进行格式化输出,方便 我们查看分析。1.1解压xray只发现一个exe文件,输入powershell1.2输入命令# .\xray_windows_amd64.exe genca 1.3安装生成的CA证书...

2022-02-21 00:55:12 17825

原创 JAVA基础

1. 数据类型强类型语言,变量必须定义才能使用public class Demo02 { public static void main(String[] args) { //八大基本数据类型 int num = 1; byte num2 = 127; short num3 = 30; long num4 = 30L; //Long类型需要在数字后面加个L​​ //小数:浮点数 ...

2022-02-20 12:21:31 225 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除