自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 ctf资料(自用)

2024-04-09 17:46:19 95

原创 xxe 漏洞分析

XXE(XML External Entity Injection)xml 外部实体注入漏洞是一种攻击方式,主要针对使用 XML 解析器的应用程序。该漏洞的影响范围取决于应用程序中使用的 XML 解析器以及其配置。XXE 漏洞发生在引用程序解析 XML 输入时,没用禁止外部实体的加载,导致可加载外部恶意文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起 dos 攻击等危害。

2023-08-23 14:44:09 304

原创 php反序列化原理漏洞

PHP 反序列化漏洞是指在 PHP 代码中存在的对用户输入数据进行反序列化操作时,未对输入数据进行充分验证和过滤,导致攻击者可以构造恶意的序列化数据,从而在服务器端执行任意代码或进行其他恶意操作的安全漏洞。

2023-08-23 10:18:13 167

原创 mimikatz基础

安装流程(mimikatz在Windows上使用老出错,所以我在linux上连接本机使用的)使用详情:用msfvenom控制本机加载mimkatzload kiwi查看命令查看当前目录查看当前目录下的内容尝试下载666.png下载成功!

2023-08-23 09:26:28 313

原创 lcx 工具学习

意思是监听公网主机本机的 4444 端口请求,并将来自 4444 端口的请求传送给 5555 端口。Lcx -slave <你的 ip> <监听端口(对应 listen 的第一个参数)> <目标 ip> <目标端口>Lcx -Listen <监听 slave 请求的端口(对应 slave 的第二个参数)> <等待连接的端口>Lcx -tran <等待连接的端口> <目标 ip> <目标端口>(1)端口转发(listen 和 slave 成对使用)5、lcx 内网端口转发,内网穿透。将安装目录加入环境变量。

2023-08-17 17:47:32 300

原创 菜刀工具(基础)

百度网盘:​​​​​​提取码:hj12。

2023-08-17 10:45:47 357

原创 xss 漏洞分析

XSS 的原理 跨站脚本攻击 XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为 XSS。恶意攻击者往 Web 页面里插入恶意 Script 代码,当用户浏览该页面时,嵌入 Web 里面的 Script 代码会被执行,从而达到恶意攻击用户的目的。XSS 攻击针对的是用户层面的攻击!分类:存储型 、反射型 、DOM 型 XSS。

2023-08-16 14:06:45 79 1

原创 CSRF漏洞

CSRF(Cross-Site Request Forgery),也被称为 one-click attack 或者 session riding,即跨站请求伪造攻击。在 CSRF 的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。

2023-08-14 17:55:56 56

原创 任意命令上传(漏洞)

文件上传是很多站点常用的功能,比如上传图片、视频、文档等,常在评论功能区、头像修改、提交文档等场景下出现。文件上传漏洞是指用户利用站点文件上传功能,上传了一个可执行的脚本文件(asp、aspx、php、jsp等),并通过执行此脚本文件获得了执行服务器端命令的能力。恶意脚本文件又称webshell(网页后门),具有强大的功能,如查看服务器目录/文件、执行系统命令等。

2023-08-14 15:07:10 83

原创 behinder基础

在网站根目录下创建一个 shell2.php 的 php 文件,文件内容需要我们下载的冰蝎 server 中带有的 shell.php 文件中的内容复制过去。(5)然后 exploit 执行 跳转到冰蝎界面,输入对应 ip 地址及端口,点击给我连,成功返回 meterpreter。新建 run.bat 文件,写入 java -jar Behinder.jar,双击运行。选择数据库类型,修改连接密码后点击连接。1命令执行(执行 cmd 命令)(1)首先打开 msf,设置监听。(2)设置 payload。

2023-08-10 17:30:08 33

原创 Cookies Quick Manager插件

下载路径:https://github.com/ysard/cookie-quick-manager。或者在火狐扩展中搜索Cooies Quick Manager。使用burpsuite抓包发现 cookie已修改。使用Cookies Quick Manager插件。删除当前网站的上下文 cookie。修改一下cookie,然后保存。搜索当前网站的 cookie。删除当前网站的 cookie。删除当前网站的本地存储。搜索所有cookie。

2023-08-09 14:25:53 290

原创 HackBar 基础

User Agent:设置请求头 user-agent。Execute:执行 HackBar 中的网址。Post data:以 post 的方式提交数据。Cookies:设置请求 cookie。Load URL:加载地址栏中的地址。xss:提供一些 XSS 攻击语句。Encyption:四种加密方式。Split URL:剪切地址。Encoding:三种编码方式。SQL:提供一些方便查询的语句。Referer:设置头部信息。搜索插件hackbar。

2023-08-09 09:32:45 475

原创 hacktool插件

这款工具,更加准确的来说是渗透备忘录。可以很方便的查找我们所需的相关命令。无需去查阅其他资料。当然我们也可以参考里面的命令进行相关命令的学习。我们可以利用此工具,快速生成相关shell。从而建立与主机的连接。快速生成php一句话shell。和Linux系统相关的备忘录。

2023-08-08 16:56:38 135

原创 nc(基础)

同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几乎所有类型的网络连接,还有几个很有意思的内置功能(详情请看下面的使用方法)。‘浓缩’版的主程序只有10多KB(10多KB的NC是不能完成下面所说的第4、第5种使用方法,有此功能的原版NC好象要60KB:P),虽然“体积”小,但很完成很多工作。连接到192.168.x.x的80端口,并在其管道中发送c:exploit.txt的内容(两种格式确有相同的效果,真是有异曲同工之妙:P)先在客户端输入命令,再去服务端输入命令,并且这里需要下ncat包。

2023-08-07 11:43:01 113

原创 msfvenom基础

执行msfvenom -l payload | grep windows。use exploit/multi/handler 开启监听。把kali生成的木马文件 移动到需要监听的电脑上。然后等待文件被点击。输入screenshare。打开msfconsole。点击后,出现以下内容。我们开启屏幕实时分享。然后就弹出了一个网页。还有很多好用的命令!

2023-08-05 12:13:08 45 1

原创 sql注入(获取数据库)

程序没有细致过滤用户输入的数据,从而导致非法数据进入系统。SQL注入就是把SQL命令插入到Web表单然后提交到所在页面请求(查询字符串),从而达到欺骗服务器执行恶意的SQL命令。它是利用现在已有的应用程序,将SQL语句插入到数据库中执行,执行一些并非按照设计者意图的SQL语句。

2023-08-03 16:03:46 636

原创 metesploit_msfconsole基础

安装流程:我这里用的虚拟机,kali自带msfconsole。详细使用。

2023-08-02 17:01:02 75

原创 sqlmap基础(sql-lib过关)

从十一关开始,注入位置会发生变化,之前都是从GET的URL部分注入的,现在这里是从POST请求中的Payload进行注入的,因此我们的命令也相应发生了变化,需要使用--data来定义payload的内容。id2=hashlib.md5(id).hexdigest()")--drop-set-cookie 扔掉response中的set-cookie头。--keep-alive 建立长久的HTTP(S)连接 (与--proxy不兼容)--predict-output 预测输出(与--threads不兼容)

2023-08-01 11:54:22 462 1

原创 AntSword(中国蚁剑)基础

将初始化选择源码包antSword\antSword-master文件夹,初始化后会自动重启,再次打开就可以使用了。首先,在靶场上传一个一句话木马文件。url为上传文件的文件夹路径。将两个文件下载好后,解压。然后上传木马PHP文件。先将靶场改为low模式。打开AntSword。

2023-07-28 16:56:53 126 1

原创 appscan基础

打开AppScan Licence Manager... ,打开许可证配置,点击加号,选择AppScanStandard.txt文件。将AppScanStdCrk中以下两个文件复制到appscan(文件安装路径)并替换。AppScan集成多种行业标准的报告模板,选择想要的报告模板,点击保存就生成了报告。点击可以查看每一条、具体信息、修订建议以及请求和响应的数据包。点击"报告",就可以生成本次扫描的报告。已添加文件,点击确定。

2023-07-28 14:45:35 48 1

原创 Nessus基础

采用客户/服务器体系结构,客户端提供了运行在X window 下的图形界面,接受用户的命令与服务器通信,传送用户的扫描请求给服务器端,由服务器启动扫描并将扫描结果呈现给用户;扫描代码与漏洞数据相互独立,Nessus 针对每一个漏洞有一个对应的插件,漏洞插件是用NASL(NESSUS Attack Scripting Language)编写的一小段模拟攻击漏洞的代码,这种利用漏洞插件的扫描技术极大的方便了漏洞数据的维护、更新;Nessus提供完整的电脑漏洞扫描服务, 并随时更新其漏洞数据库。

2023-07-26 15:38:43 40 1

原创 暴力破解(验证码绕过)

暴力破解--验证码绕过 on client:正确的应该是,后端生成验证码,传到前端时是图片的形式,(而不是以字符串的形式)用户在前端输入验证码,与后端的验证码值做对比。如果想要爆破的话,在每次请求前要把上一次请求的响应包获取到,把其中的token值取出来,token采用递归payload,把上次请求的token值作为本次请求的token值,然后再进行发送,进入options选项,从响应中提取选项,fetch response,在响应包中选中token值,然后提交token,即可运行。

2023-07-25 17:12:50 4212

原创 awvs基础

AWVS为Acunetix Web Vulnarability Scanner的简称,是一种web网站漏洞探测工具,可以扫描任何通过Web浏览器访问和遵循HTTP/HTTPS规则的Web站点。在上述的发现阶段或者扫描过程之后,AWVS就会自动地对所发现的每一个页面发动一系列的漏洞攻击,这实质上是模拟一个黑客的攻击过程(用自定义的脚本去探测是否有漏洞)。扫描整个网络,通过跟踪站点上的所有链接和robots.txt来实现扫描,扫描后AWVS就会映射出站点的结构并显示每个文件的细节信息。

2023-07-24 15:00:38 21

原创 goby基础

点击扫描,新建扫描任务。(不仅可以扫ip,还可以扫域名)下载完成后,打开Goby.exe即可。

2023-07-21 16:44:45 21 1

原创 御剑工具基础

输入域名,点击获取ip,选中ip,点击开始查询。选择一个网址,双击打开 就可以跳转到该网址。点击添加,输入网址,点击确定,点击开始扫描。下载解压到文件夹,点击御剑.exe。批量扫描后台(最常用).txt文件都是字典。

2023-07-21 15:52:45 794 1

原创 burpsuite基础

双击打开burp-loader-keygen.jar文件,复制Lisence中的内容,然后点击“Run”,出现弹框2,继续点击“I Accept”后,将Lisence中的内容粘贴到编辑框中,然后点击“Next”它提供了许多有用的功能和工具,可以帮助用户分析和评估Web应用程序的安全性。在扫描目标网站后,您可以使用Burpsuite的漏洞扫描器来查找潜在的漏洞和弱点。在配置代理后,您可以使用Burpsuite对目标网站进行扫描和分析。查看目标网站的所有请求和响应,并使用其他工具获取有关目标网站的更多信息。

2023-07-21 14:20:28 60 1

原创 fiddler基础

安装完成!基础设置允许远程连接https设置和证书授权重启生效基础知识与操作Fiddler 是以代理web服务器的形式工作的,它使用代理地址:127.0.0.1,端口:8888。当Fiddler退出的时候它会自动注销,这样就不会影响别的 程序。不过如果Fiddler非正常退出,这时候因为Fiddler没有自动注销,会造成网页无法访问。解决的办法是重新启动下Fiddler。状态码:Response 消息中的第一行叫做状态行,由HTTP协议版本号, 状态码, 状态消息 三部分组成。

2023-07-19 16:56:07 26

原创 dirmap基础

dictmult 该目录为“字典模式”默认多字典文件夹,包含:BAK.min.txt(备份文件小字典),BAK.txt(备份文件大字典),LEAKS.txt(信息泄露文件字典)fuzzmult 该目录为“fuzz模式”默认多字典文件夹,包含:fuzz_mode_dir.txt(默认目录字典),fuzz_mode_ext.txt(默认后缀字典。dict_mode_dict.txt “字典模式”字典,使用dirsearch默认字典。2、字典文件,/root/dirmap/data/-i 扫描目标或网络。

2023-07-17 16:49:17 379 1

原创 nmap基础

nmap。

2023-07-14 17:06:07 99 1

原创 pygame(显示图形)

这里多个点可以直接写(0, 100), (100, 10), (200, 100), (300, 10),也可以先用points表示。# .line(画在哪儿, 线的颜色, 线的起点, 线的终点, 线宽=1)# .lines(画在哪儿, 线的颜色, 是否闭合, 多个点, 线宽)3,显示在游戏窗口时别忘了刷新。

2023-06-13 00:12:52 56 1

原创 pygame入门(最小系统)图片加载

player = pygame.image.load("files/张楚岚.jpg") #这里files与本文件同级。#pygame.transform.rotozoom(缩放目标, 旋转角度0-360, 缩放比例0-1)# pygame.transform.scale(缩放目标, (目标大小)) 可能会发生形变。显示图片(最小系统在前面文章中讲过)# blit(渲染对象,(坐标))# (2)旋转和缩放 第一种方法。# (1)获取图片大小。

2023-06-05 22:27:54 344 1

原创 pygame入门(最小系统)

player = pygame.image.load("files/张楚岚.jpg")# pygame.display.set_caption('灭鼠大战')pygame.display.set_caption('灭鼠大战')# 3,让游戏一直保持运行的状态(游戏中无内容,游戏界面会一闪而过)# pygame.display.update() 第一以后的刷新。# pygame.display.flip() 第一次刷新。# blit(渲染对象,(坐标))# (1).加载图片。# (2),渲染图片。

2023-06-05 21:47:45 106 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除