自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 CTF-WEB

页面回显正常,但是没有数据的时候要记得打开F12再看看,总之就是不要相信页面;

2024-10-23 18:22:23 678

原创 MSF编码器结合shellcode加载器实现免杀

所用环境:免杀技术简介: 免杀技术全称为反杀毒技术, Anti-Virus 简称“免杀”,指是一种能使病毒木马免于被杀毒软件查杀的技术。免杀技术的涉猎面广泛,其中包含反汇编、逆向工程、系统漏洞等技术,内容基本上都是修改病毒、木马的内容改变特征码,从而躲避了杀毒软件的查杀。这里介绍一个网站,这是一个免费的在线服务,它允许用户上传文件或提交网址,以检查它们是否包含恶意软件或其他潜在的安全威胁。VirusTotal 通过使用多种不同的病毒扫描引擎和安全工具来分析提交的文件或链接,从而提供更全面的检测结果。

2024-11-24 22:44:43 462 1

原创 数据库权限提升

DLL(动态链接库,Dynamic Link Library)是微软 Windows 操作系统中用于存储可执行代码和数据的文件格式。它允许不同的程序共享相同的代码和资源,以便更加高效地使用内存和其他计算机资源。

2024-11-24 20:10:30 965

原创 Linux提权实战

操作其实很简单:运行脚本创建了一个新的root用户;

2024-11-20 17:48:49 698

原创 Linux提权常用命令介绍

—可以用来寻找和获取 Linux 系统提权漏洞和漏洞利用代码(exploit)的在线资源和网站。

2024-11-20 16:04:45 652

原创 四大皆空好了

【代码】四大皆空好了。

2024-10-29 19:43:51 129

原创 漏洞扫描、命令执行绕过WAF

一被封就换IP;但这玩意要付费;

2024-10-28 22:01:54 953 2

原创 WAF绕过文件上传

waf绕过:对waf来说,不能像针对sql注入和xss一样能对文本进行分析,他只能从接收的数据包中分析;对数据包中的字符串去检测分析,所以那就基于这个绕过;(我是waf管理人员我会关注哪些呢?这也是作为攻击者要揣测的;就是waf基于什么进行的检测;直接上传。

2024-10-28 20:30:42 356

原创 BUUCTF [SUCTF 2019]EasySQL1 writeup

很简单的,但是注入条件十分有限,只有调用数据库的函数支持执行多条语句才能够使用,mysqli_multi_query()函数,大多开发人员不会用这个,往往开发用的是mysqli_query函数,只执行一条语句;然后我就想执行select * from Flag嘛,em,可是fuzz得到from关键字是被挡的;实现select *,1 from Flag执行,select **** from Flag不执行。相当于是select 1 from Flag和select flag from Flag。

2024-10-25 11:16:25 1118

原创 SQL绕waf(safedog)练习

concat_ws==>group_concat() group_concat(a,b)(列合并成行,行也合并) concat_ws('分隔符',a,b)(列合并成行,行不合并)(1)普通注释绕过 (减减空格、右边有空格)-- (和#一样截断注释),#,/**/, -- - select/**/1;,就是盲注时候ascii函数被禁了,可以换等价函数咯,(((((所以对SQL语句越熟,越会sql绕过;

2024-09-26 11:58:22 768 5

原创 upload-labs打靶练习

文件上传漏洞练习

2024-04-18 01:27:52 460

原创 宽字节注入

删去27,那是前端对‘%’进行url编码得来的;还是不行,因为0 and 0当然就假了,想起来要用or了:正常回显欧了,接下来和联合注入一样了。

2024-04-12 17:59:52 245 1

原创 XSS漏洞(dvwa) 笔记

alert(2)

2024-04-12 17:41:40 360

原创 DVWA靶场SQL注入实测笔记(小白自查)-LOW SECURITY

所以联想到把0x7e换成database()是不是也能正常返回值,经过尝试,发现返回空,没报错都,所以这个0x7e不敢丢,直接加也不行,加逗号也不行(两个位置放3个参数),怎么合在一起,把两列变成一列?

2024-04-06 01:25:50 1155

原创 渗透笔记1(DC-1)

1.盲目的爆破浪费运存还没啥用;2.清楚此刻目标信息很重要:靶机ip,优先利用端口(我觉得80端口比22端口更优先探索);3.网页查看版本,可利用漏洞版本最好不过;4.记得ls(ls -a)查看目录啊,别错过flag信息;5.不懂的英文和代码立刻问gpt,事半功倍;6.看到账号密码别急着爆破,说不好有别的方式got,就像这里可修改一样;结束。

2024-04-04 18:47:32 1108 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除