自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 OWASP Top 10漏洞详细讲解

SQL 注入,其实注入有很多类型,常见的注入包括:SQL、OS 命令、ORM、LDAP和表达式语言或者 OGNL 注入,对于应用解释器来说这些概念都是相同的。攻击攻击:sqlmap( 自动化检测与利用 SQL注入漏洞布尔盲注、时间盲注、联合查询等)、SQLninja、BBQSQL等。攻击方式:注入恶意对象等。在 2013、2017 的版本中都是第一名,可见此漏洞的引入是多么的容易,同时也证明此漏洞的危害有多么严重。原理:应用程序使用已知存在漏洞的第三方组件,导致攻击者可以利用这些漏洞攻击应用程序。

2025-04-08 09:08:24 398

原创 弱口令扫描工具

可以根据自己服务自定义的端口进行设置,默认设置一般该服务的默认端口!此工具为常见服务的弱口令检查工具,适用于很多端口。

2024-12-25 12:01:30 251

原创 渗透思路与所需工具

免责声明:本文章来着微信公众网络安全007,所有信息进行违法犯罪或造成任何后果及损失,均由。J.网络空间搜索引擎&旁站&C段​​​​​​​。C.目标系统端口收集​​​​​​​。F.WAF识别工具​​​​​​​。G.历史漏洞收集​​​​​​​。D.CMS识别​​​​​​​。A.目标系统资产归属&分布。E.目录扫描​​​​​​​。H.谷歌语法​​​​​​​。,与网络安全007公众号。I.社工​​​​​​​。

2024-12-19 12:01:30 197

原创 2024年贵州技能大赛暨全省第二届数字技术应用职业技能竞赛“信息通信网络运行管理员”赛题

2024年贵州技能大赛暨全省第二届数字技术应用职业技能竞赛“信息通信网络运行管理员”赛项

2024-12-18 20:22:52 196

原创 一个免费好用的魔法

前不久发表了一个可以永久免费魔法才发表十几天就有1W人浏览,下载的人也有几百,但是老是被审核员针对被封了几天号,现在是发不出来的了。

2024-12-17 17:21:35 274

原创 2024 年贵州技能大赛暨全省第二届数字技术应用职业技能竞赛“信息通信网络运行管理员”赛项--linux安全题

7.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交;测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;测试,将该场景/root目录中唯一一个后缀为.txt文件的文件内。

2024-12-13 11:29:17 264

原创 2024年贵州技能大赛暨 全省第二届数字技术应用职业技能竞赛 “ 信息通信网络运行管理员” 赛项 (职工组/学生组)全部题

2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;4.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交;6.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交;

2024-12-12 14:42:01 533

原创 2024年贵州技能大赛暨全省第二届数字技术应用职业技能竞赛“信息通信网络运行管理员”赛项应急响应题目

写入时间作为Flag值(提交的时间格式为:2022-01-12 08:08:18)命令:stat /root/.ssh/authorized_keys。3.找出黑客在admin用户家目录中添加的ssh后门,将后门的。4.找出黑客篡改过的环境变量文件并还原,将文件的md5值。2.找出系统中被植入的后门用户删除掉,并将后门用户的账。命令:md5sum /etc/skel/.bashrc。命令:cat /home/admin/.b4nd1d0。命令:file /usr/bin/sshd。作为Flag值提交;

2024-12-12 14:41:06 227

原创 不小心删除windows/sysWoW64

出现“Windows 资源保护找到了损坏文件,但其中有一些文件无法修复。对于联机修复,位于 windir\Logs\CBS\CBS.log 的 CBS 日志文件中有详细信息。例如 C:\Windows\Logs\CBS\CBS.log。对于脱机修复,/OFFLOGFILE 标记提供的日志文件中有详细信息

2024-08-09 09:13:48 993 2

原创 BUUCTF[BJDCTF2020]JustRE超详细

发现他的列表的最后有点像flag,那就跟进一下(双击),选中然后再ctrl+ x查看一下他的源码。首先用exeinfope.查一下有无壳,显示32位,无壳,那就在32的ida打开。查看的源码感觉没有什么用处,那就查看一下他的列表(shift+ F12)string:将括号后面的数字带入%d%d。首先打开看就这样,F5查看一下源码,上面就是他的源码,源码最主要的是。sprintf应该类似输出语句。在把BJD改为flag则为。

2024-04-10 09:11:29 895 1

原创 BUUCT[极客大挑战 2019]Havefun

1.首先先观察题目和这网页,并没有什么奇特之处,那就查看源码,F12或者ctrl+ u,cat=dog就行,可以看到直接出flag。这段代码的作用是根据 URL 中的参数。这段代码首先从 URL 中获取参数。的值输出不同的内容。的值,并将其赋值给变量。

2024-04-09 08:42:33 211

原创 buuctf[极客大挑战 2019]EasySQL

可以看出1' 的和其他俩个不一样,那么可以判断出这题是1'闭合,那么下一步就是使用万能密码了,1' or 1=1#这是一道简单的sql注入题,他需要输入用户和密码,那就简单的试一下,先用判断是否有闭合,用:1,1',1'' 分别试一下。可以看出直接出flag,sql有许多主要是多练。1'' 的。

2024-04-08 16:09:26 368 1

原创 buuctf[ACTF2020 新生赛]BackupFile

分析代码:大致内容时我们通过URL传参一个参数名为key的值 这个值必须时数字类型 然后这个值要于“123ffwsfwefwf24r2f32ir23jrw923rskfjwtsw54w3”比较 因为是==,弱比较需要先转换类型,字符串转成数字其实就是123 所以输入?看题目的名称和首页的提升不难拆到这是一题关于网站页面备份的题目。

2024-04-07 09:21:45 563

原创 archpr中文免费提取

链接:https://pan.baidu.com/s/1fe50hYQ5a3Spt5asT8duBw。

2024-04-03 09:21:04 2499 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除