自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(133)
  • 收藏
  • 关注

原创 中华人民共和国刑法(第285、286、287条)

违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

2023-02-09 12:25:36 3424

原创 Buuctf [极客大挑战 2019]FinalSQL

【代码】Buuctf [极客大挑战 2019]FinalSQL。

2025-03-20 10:18:04 1095

原创 云尘靶场 CFS三层靶机

msf 内网横向 路由代理 靶场学习

2025-03-18 11:40:13 923

原创 vulhub Jetty

lcd /home/kali/Desktop/jetty #指定下载路径。用户名:ssh squiddie@192.168.1.8 -p65507。密 码:Squ1d4r3Th3B3$t0fTh3W0rLd。

2025-03-17 11:03:24 571

原创 春秋云镜——SQL注入漏洞复现——CVE-2022-4230

的用户可以使用受影响的功能,但是该插件有一个设置允许低权限用户也可以访问它。之前的版本不会转义参数,这可能允许经过身份验证的用户执行。默认情况下,具有管理选项功能。

2024-10-24 09:20:48 613

原创 我的创作纪念日

这段时间感觉反序列化比较有趣,希望各位师傅,有好的建议和想法,可以一起交流。提示:当前创作和你的工作、学习是什么样的关系。

2024-05-31 17:29:09 470

原创 [MRCTF2020]Ezpop

方法的触发

2024-05-17 11:10:21 830

原创 BUUCTF_[BSidesCF 2020]Had a bad day

【代码】BUUCTF_[BSidesCF 2020]Had a bad day。

2024-04-26 23:16:19 759 1

原创 [网鼎杯 2020 朱雀组]phpweb

【代码】[网鼎杯 2020 朱雀组]phpweb。

2024-04-25 17:22:00 645

原创 BUUCTF——[BJDCTF2020]The mystery of ip

思路真的很重要,没有这个XFF注入的话,我根本解决不了这道题目,还去.Ds_store里面绕半天,一直在错误里老半天,自己又很累,又解决不出来问题。

2024-04-25 14:07:47 549

原创 BUUCTF——[网鼎杯 2018]Fakebook

【代码】BUUCTF——[网鼎杯 2018]Fakebook。

2024-04-24 17:24:28 1484 4

原创 BUUCTF——[RoarCTF 2019]Easy Java

源码目录,按照包含包名结构放置各个。和其他的应用组件配置及命名规则。文件,放置仅在这个应用中要求使用。应用程序配置文件,扫描了。

2024-04-23 12:44:40 618 4

原创 bugku ezbypass

bugku ezbypass $++,$_++

2024-04-23 10:06:36 1009 2

原创 buuctf——[CISCN2019 华北赛区 Day2 Web1]Hack World

【代码】buuctf——[CISCN2019 华北赛区 Day2 Web1]Hack World。

2024-04-22 11:22:22 1151 2

原创 BUUCTF——[GXYCTF2019]BabyUpload

【代码】BUUCTF——[GXYCTF2019]BabyUpload。

2024-04-17 10:57:12 750

原创 [网鼎杯 2020 青龙组]AreUSerialz

1.将源代码放到本地环境中进行调试2.解题思路3.所以触发方法也没关系,正常构造即可4.通过解码,我们发现了在属性和前面有乱码5.使用十六进制进行和查看,可以看到,因为和是的属性,在序列化的过程中会被转换成,然而浏览器会将当成空值,因此无法获得6.我还以为抓包就能绕过这题,但是思路错了,使用或者进行传参后面发现这种方法不得行7.只能利用的版本对属性的不敏感绕过,需要纠正前面的错,的应该是整型,及的类型,正确的如下所示8.查看源代码,即可获得

2024-04-17 08:55:49 844 1

原创 buuctf——[ZJCTF 2019]NiZhuanSiWei

该函数是用于把文件的内容读入到一个字符串中的首选方法。如果服务器操作系统支持,还会使用内存映射技术来增强性能。把整个文件读入一个字符串中。进行抓包传输,开始还一直以为是。方法二需要注意的是,需要使用。的问题,踩了一堆的坑。

2024-04-16 11:34:54 607

原创 [极客大挑战 2019]PHP

【代码】[极客大挑战 2019]PHP。

2024-04-15 17:38:27 997 1

原创 内网穿透——NPS突然无法连接

2024/02/21 20:18:16.769 [I] [npc.go:231] the version of client is0.26.10, the core version of client is 0.26.0 2024/02/21 20:18:16.769 [I] [control.go:97] Loading configuration file conf/npc.confsuccessfully 2024/02/21 20:18:16.770 [E] [control.go:111] d

2024-02-22 10:08:46 3233

原创 Sqlmap注入参数

没有授权的渗透测试均属于违法行为,请勿在未授权的情况下使用本文中的攻击手段,建议本地搭建环境进行测试,本文主要用于学习分享,请勿用于商用及违法用途,如果用于非法用途与本文作者无关。尽管如此,还是有报告的案例(例如。的旧版本)由于数据检索本身的问题(例如没有返回值)需要关闭这种机制(使用此开关)。这里的版本号是可选择的,知道版本好的话,可以直接添加,不知道版本号的话也不影响。使用一种机制,在这种机制中,所有条目都被转换成字符串类型,并在。还是比较智能的,故意误导它,它也能正确识别,嘎嘎好用。

2024-01-11 11:36:47 1440 4

原创 sqlmap性能优化

没有授权的渗透测试均属于违法行为,请勿在未授权的情况下使用本文中的攻击手段,建议本地搭建环境进行测试,本文主要用于学习分享,请勿用于商用及违法用途,如果用于非法用途与本文作者无关。的请求方式降低了请求包长度,响应包的长度也减少了,大大的增加了探测的速度。查看数据包的情况,可以看到在默认情况下,使用的是一边请求,一边接收数据。如果服务器承受能力不好的话,很可能造成宕机的严重后果,谨慎使用。中的预测输出,在推理算法中用于检索值字符的顺序统计预测。没有对比就没有伤害,通过建立空连接,可以看到,

2024-01-09 11:03:01 1894 2

原创 Sqlmap参数设置

没有授权的渗透测试均属于违法行为,请勿在未授权的情况下使用本文中的攻击手段,建议本地搭建环境进行测试,本文主要用于学习分享,请勿用于商用及违法用途,如果用于非法用途与本文作者无关。服务器需要适当的客户端证书和用于身份验证的私钥时,应该使用此选项。(未授权)的站点,而想忽略它并在不提供适当凭证的情况下继续测试,那么可以使用。有效负载不一定返回输出,因此可能会向应用程序会话管理或检查技术发出信号。有时,如果执行了一定数量的不成功请求,则在此期间的。这里需要修改一下设置的参数,使用以下参数即可探测。

2024-01-09 09:42:02 795

原创 Sqlmap参数设置

没有授权的渗透测试均属于违法行为,请勿在未授权的情况下使用本文中的攻击手段,建议本地搭建环境进行测试,本文主要用于学习分享,请勿用于商用及违法用途,如果用于非法用途与本文作者无关。这里的超时,可以理解为页面响应的时间,但我们设置了超时之后,可以有效避免。保存,需要注意的是保存的位置,要自己能找到,笔者为了寻找,直接保存在桌面。时间盲注的误报,很多时候,因为网络延时的原因导致时间盲注的误报。尝试当我们不设置此参数时,看看是个什么情况,可以看到是随机的。此时,正常抓包,放包尝试,双击打开查看我们的日志。

2024-01-08 12:33:05 772

原创 Sqlmap参数设置

没有授权的渗透测试均属于违法行为,请勿在未授权的情况下使用本文中的攻击手段,建议本地搭建环境进行测试,本文主要用于学习分享,请勿用于商用及违法用途,如果用于非法用途与本文作者无关。sqlmap -u IP地址 --tor --check-tor --tor-port=9150 --tor-type=SOCKS5 --time-sec 10。为了避免这样的情况发生,可以在探测设置。利用tor服务器的ip时刻变换的特性,避免注入时候被目标服务封IP。然后进行测试,因为这里随便找了的代理地址,故没有成功。

2024-01-05 10:05:39 2091 1

原创 Debian在升级过程中报错

真正的原因的是缺少公钥,但是查了好多资料都不行,最终都是以失败告终,可以使用以下方法进行解决。通过成功下载公钥之后,就可以使用完成更新。当我们在升级的过程中出现如下报错信息。The following signatures couldn't be verified because the public key is not available: NO_PUBKEY ED444FF07D8D0BF6W: GPG error: http://mirrors.jevincanders.net/kali kal

2023-12-21 17:09:17 1016780 3

原创 红日靶场复现1

PS:本片文章仅供学习研究网络安全使用,禁止对未授权的对象,系统,单位进行非法操作,该文章搭建在自己的本地,使用本篇文章中的方法从事非法活动的,与作者无关。今日1024祝大家程序人节日快乐,在新的一年里技术更上一层楼🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉。,这里就不在赘述😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊😊。信息,发现是存在双网卡的,这里可以判断是存在域的,所以这里先来抓取密码。,因为内网里的两台目标靶机是不出网的,因此需要将。

2023-10-24 19:39:32 502

原创 kali换源之后更新

【代码】kali换源之后更新。

2023-08-18 23:11:45 288

原创 kali 换源

2.可以读一下,看我们成功与否。

2023-08-18 22:53:04 256

原创 log4j复现之CVE-2017-5645

由于网络原因,直接到官网去下,得到的压缩文件,然后对其解压即可。可以看得到已成功执行。反弹shell也能回来。

2023-07-14 13:50:21 1385

原创 vulnhub之AI-Web-1.0

linux。

2023-04-27 09:00:01 739

原创 vulnhub之lazysyadmin

注意url使用的是单引号('),使用双引号会报错。通过读取配置文件,获取用户名和免密。通过这个用户名和密码可以登录。1.对80端口进行目录扫描。发现没有密码可以直接登录。端口是开放的,测试一下。查看一下本地IP地址。

2023-04-26 11:08:46 667

原创 2023年2月安全更新补丁

漏洞简介:攻击者可通过诱导用户从网站下载并打开特制文件来利用此漏洞,成功利用此漏洞的攻击者可以绕过用于阻止不受信任或恶意文件的Office宏策略。漏洞简介:经过身份认证的攻击者可通过在目标系统上执行特制程序来利用此漏洞,成功利用此漏洞可提升至SYSTEM权限。漏洞简介:经过身份认证的攻击者可通过在目标系统上执行特制程序来利用此漏洞,成功利用此漏洞可提升至SYSTEM权限。漏洞简介:经过身份认证的攻击者可通过执行特制程序来利用此漏洞,从而在目标系统上以SYSTEM权限执行任意代码。漏洞类型:远程代码执行。

2023-04-17 12:26:08 926

原创 墨者——内部文件上传系统漏洞分析溯源 内部文件上传系统漏洞分析溯源

7.经过测试发现不行,那么查看一下操作系统的版本Microsoft-IIS/6.0。6.有个问题就是服务器将我们所上传的文件进行了重命名,故我们应该想办法截断。8.看看此服务器有没有什么漏洞,发现此版本有文件解析漏洞。,那么此目录下的所有文件就会被当做asp执行。:使用菜刀连接,一开始我还以为马儿有问题。9.把文档中的内容替换成一句话木马。12.接下来,使用菜刀连接。5.上传报错,将其改名为。1.选择合适的文件上传。3.可以推测出此站点为。11.改上传的路径为。

2023-02-24 22:04:16 1161 2

原创 域环境搭建

11.确认---------->勾选(如果需要,自动重新启动目标服务器)--------->在弹出的对话框中,选择是。4.服务器选择------------->从服务器池中选择服务器----------->下一步。3.进入之后,找到本地用户和组---------------->用户----------->选项------->这里会出现警告不用管------>下一步。3.部署配置--------->添加新林------->10.DNS服务器-------------->下一步。

2023-01-23 23:21:07 1625

原创 回首2022,展望2023

感觉这样一说,显得很自私,可是你总是考虑别人的感受,而往往忽略了自己的感受,我们要做我们自己的主人,让自己活得潇洒一点,太在意别人的话的话,我们很容易寸步难行…或许,这对我来说,对于任何一个说,都很难,可是没办法,我们要想优秀,要想进步,还得不断的学习,提升自己。当然,很多东西还是像计算机一般,要么零,要么一。是一年难忘的一年,在这一年里,有太多的辛酸😅😅😅😅😅与喜悦😄😄😄😄😄😄😄😄😄😄😄🎈🎈🎈🎈🎈🎈🎈🎈🎈🎈🎈…当然,在这一年里,我也不断的在成长,经历风雨的洗礼,如同那小树苗一般愈发的坚强🎈🎈🎈🎈🎈🎈🎈。

2023-01-19 16:56:58 1917

原创 SQLmap参数设置之二——1.sqlmap设置user-agent;2.sqlmap设置host头;3.sqlmap设置referer头;4.sqlmap设置其他的HTTP头

我们在渗透测试的过程中,很容易被服务器识别出来,他们正在被使用sqlmap扫描,造成我们被溯源或发现。然而,通过提供自定义用户代理选项的参数,可以使用选项。默认情况下,从提供的目标URL解析HTTP主机头。直接使用bp进行抓包,获取信息。通过上图我所测试的流量分析中可以看出来,确实在请求的过程中,使用的。注入,这感觉即熟悉又陌生,话不多说,直接开整😁😁😁。值,如果不是一个合法的值就会中断连接,同时。上也有相应的靶场,可供大家使用。查看sqlmap的详细参数的使用。抓取的流量可以看出来,请求头。

2022-12-15 16:13:44 2010

原创 kali换源之后签名无效

W: GPG 错误:http://mirrors.ustc.edu.cn/kali kali-rolling InRelease: 下列签名无效: EXPKEYSIG ED444FF07D8D0BF6 Kali Linux Repository。E: 仓库 “http://mirrors.ustc.edu.cn/kali kali-rolling InRelease” 没有数字签名。错误:1 http://mirrors.ustc.edu.cn/kali kali-rolling InRelease。

2022-12-15 12:22:53 3872 4

原创 buuctf [BJDCTF2020]Easy MD5

1.ffifdyop经过md5加密后,使用hex解码可以转换为'or'2.MySQL默认将十六进制数转换为hex();3…md5的强连接和弱连接使用数组绕过;

2022-11-09 23:59:58 1392

原创 bugku 黄道十二官

【代码】bugku 黄道十二官。

2022-11-08 22:13:22 784

原创 [极客大挑战 2019]BuyFlag

1.通过修改cookie绕过身份认证机制;2.通过查看PHP的版本,查看漏洞利用点;3.is_number()函数和strcmp()函数的利用。

2022-11-06 21:39:08 2483 3

网络空间安全 +文件上传基础入门

网络空间安全 + 渗透基础知识入门 + 文件上传获取 + getshell+权限提取+小白入门网络空间安全必看+适合网络空间安全工作者+刚开始学习网络安全基础知识

2022-11-09

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除