- 博客(26)
- 收藏
- 关注
原创 pikachu Fileinclusion(local)
windows系统肯定有的文件是C:\Windows\win.ini,用这个来尝试有没有文件包含漏洞。结合报错信息中泄露的fi_local.php文件位置,可以算出相对路径为C:/../../../..发现文件名确实是file1.php~file5.php。/windows/win.ini,代入url。那么会不会还有别的burp抓包选中数字。678异常还有个100也是。但是通过这我们可以得到路径。发现url上数字会变。设置6-100的爆破。
2024-07-24 16:51:24
341
原创 pikauchu之Unsafe Fileupload(不安全的文件上传)
pikauchu之Unsafe Fileupload(不安全的文件上传)
2024-07-24 10:54:03
657
原创 如何理解李彦宏说的“不要卷模型,要卷应用”
李彦宏认为,AI技术已经从辨别式转向了生成式,但技术本身并不是目的,真正的价值在于如何将这些技术应用于实际场景,解决实际问题。称AI时代的规律可能不同于移动时代,一个“超级能干”的应用即使DAU不高,只要能为产业带来实质性的增益,其价值就远超传统的移动互联网。未来的AI发展应该更加注重应用层面的创新,推动技术与产业的深度融合。通过开发定制化的个性化应用,我们可以更好地满足不同用户和行业的需求,充分释放AI的潜力。在追求技术突破的同时,我们也要注重如何将这些技术更好地应用于实际,创造更多的社会和经济价值。
2024-07-10 10:05:02
275
原创 《渗透测试技术》大作业
虚拟机WIN7,WinServer2008,kali。Ok,成功拿下win2008域控。4.尝试是否可以访问域控根目录。二、 实验设备及环境。可以访问,说明写入成功。下载镜像并创建虚拟机。5.利用工具尝试利用。
2024-07-01 11:14:24
242
原创 哈希传递攻击
mimikatz.exe "privilege::debug" "lsadump::sam /sam:sam.hiv /system:system.hiv" "exit" > hash.txt (命令行执行方式)命令如下,远程访问存放在kali上的脚本并执行,分别将sam和system两个文件保存在WIN7 c:\ 根目录下。lsadump::sam /sam:sam.hiv /system:system.hiv,即可获取到所有用户信息。2,使用工具读取win7的本地账号和对应的NTLM hash值。
2024-07-01 11:02:28
1151
原创 ARP欺骗
首先,打开Kali Linux终端,执行以下命令以安装必要的工具:安装arpspoof(在ettercap-graphical中已包含):安装driftnet:安装完成后,确认网络接口名称,使用ifconfig命令查看。
2024-07-01 11:00:53
1160
原创 红蓝对抗网址
https://www.reddit.com/r/Python/comments/a81mg3/the_entire_mit_intro_computer_science_class_using/ 麻省理工机器学习视频。https://www.netsparker.com/blog/web-security/sql-injection-cheat-sheet/ sql注入sheet表。
2024-04-23 17:27:36
623
原创 xss靶场1-10关
然而,有个坏人在你的便条里偷偷藏了一个小精灵,这个小精灵会在其他人看到你的便条时,突然飞出来,搞破坏,比如将别人的购物车里的商品都换成了垃圾,或者指向了一家不怎么好的商店,让大家误以为那是特价商品的地方。因为很多时候输入内容是有长度限制的,真正的XSS攻击并不是一段毫无意义的弹窗代码,弹窗是为了验证漏洞的是否存在。4. **自我驱动和持续学习意识的养成:** 网络安全领域是一个不断演进和变化的领域,学习XSS攻击只是开始,更重要的是持续学习和不断跟进新的安全技术和趋势,这培养了我自我驱动的学习意识。
2024-03-15 20:28:26
1179
1
原创 网安工具 收集
工具慢慢收集!需要自取!所有工具仅能在取得足够合法授权的企业安全建设中使用,在使用所有工具过程中,您应确保自己所有行为符合当地的法律法规。 如您在使用所有工具的过程中存在任何非法行为,您将自行承担所有后果,所有工具所有开发者和所有贡献者不承担任何法律及连带责任。 除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用以下所有工具。 您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。重点提醒:本项目工具来源于互联网,是否含带木马及
2024-03-15 20:11:13
1893
1
原创 DedeCms织梦系统漏洞复现
1 部署好之后发现系统默认管理路径是dede,登陆管理后台可以通过地址然后有dedecms安全提示直接打开根目录修改dede文件夹为LYP重新进去管理员后台对数据进行还原看一下网站的地址接着生成新的网站然后即可访问网站,CMS搭建完毕首先打开后台管理页面开启会员功能这样就可以注册一个账户。
2024-03-13 21:23:03
2739
第二章进程的描述与控制.xmind
2024-07-29
一.操作系统引论.xmind
2024-07-27
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人