- 博客(10)
- 收藏
- 关注
原创 如何在漏洞挖掘中快速获得漏洞赏金?
在漏洞挖掘的道路上,获得快速的漏洞赏金需要的不仅仅是技术能力,还需要策略、规划和持之以恒的努力。通过以上十大策略的实施,您将为自己的网络安全之旅增添更多的胜算。希望这篇文章能为您在漏洞挖掘中提供启发,助您成为一名成功的赏金猎手!加油!欢迎关注公众号。
2025-12-15 09:00:00
946
原创 虚拟机问题:与vmx86驱动程序的版本不匹配:预期为417.0 ,实际为410.0
虚拟机问题:与vmx86驱动程序的版本不匹配:预期为417.0 ,实际为410.0
2025-10-13 22:17:45
212
原创 ATT&CK红队评估(红日靶场一)
网站SQL执行:set global general_log_file = 'C:\\phpStudy\\www\\shell.php';检查网络连接没问题,都能ping 通,在网站上传shell.php的时候也成功上传了,不懂是什么原因。在前台模板中,info.php文件中写入webshell,@eval($_POST[1]);又是之前打的,还是那句话,让它在本地吃灰,不如让他在互联网上流浪。出现空白页面,然后调用hackbar,执行代码即可。用nmap扫,扫kali 所在段,成功连接并转到命令行模式。
2025-04-18 23:05:15
343
1
原创 玄机靶场-应急响应WP(详细+个人总结)
cat [日志文件名] | cut -f[要提取的字段序号] -d "[字段分隔符]" | sort | uniq -c | sort -k [用于排序的字段序号] -r | head -n [要输出的行数]右键编码“Value”位置,点击“分组字节流”,开始位置调整为“2”(蚁剑会在编码前加两位随机生成的字符,所以需要调整),解码为调整为“Base64”,总结,以上都是断网情况下的应急响应,关于日志分析,最重要的就是熟悉用命令查找,筛选,稍后会总结一篇速通日志分析的文章。
2025-04-18 19:43:06
1869
原创 XSS-labs靶场(理论+实践)手把手教你打
1.xss弹窗的三个参数警告框alert(xss)确认框输入框2.(1)先测试有无xss,用<h1>1</h1>,或者<script " 'Oonn>看尖括号,关键字,大小引号,大小写是否转义传统的标签: <img src=x onerror=slert(1)>(2)寻找闭合:先插入简单字符,看前端代码插在哪,通过测试语句执行情况、网页源码等,进行如下判断:●1)●判断大小于号是否过滤与转义;●判断单双引号是否过滤与转义;
2025-04-17 20:26:16
687
原创 ctfpwn ret2系列总结
自己平时记录的,可能有点乱,不过尽量整理条理清晰,供各位师傅方便食用,内容有点长,干,各位师傅自备水哈。废话不多说,直接上干货ret2总结简介获取shell的方式序源码自带系统命令函数 -简单溢出可以找到system函数的plt的绝对地址 -ret2text利用输入函数,将shellcode写入到程序中 -ret2shellcode利用ROPGadget配合int 0x80调用execve -ret2Syscall利用Libc获取system函数的相对位置. -ret2Libc。
2025-03-15 21:15:46
1039
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅