- 博客(18)
- 收藏
- 关注
原创 分享一个好用的scan4all扫描器
什么是scan4all:集成了vscan、nuclei、ksubdomain、subfinder等,完全自动化、智能化。red team工具针对这些集成项目进行了代码级优化、参数优化以及各个模块,如vscan filefuzz等的重写。146个协议、90000+条规则端口扫描;Fuzz、HW、很棒的 BugBounty。免责声明:本公众号不承担任何由于传播、利用本公众号所发布内容而造成的任何后果及法律责任。支持Linux、windows、mac os等。基于golang实现,轻量级,高度可定制,开源。
2024-03-24 20:47:11
795
原创 xray联动rad漏洞扫描
条件:需要提取网站的高质量的URL,保存在7.txt文档xray启动:.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output xray-testphp.htmlrad 启动:for /F %i in (7.txt) do rad -c 7.yml -u %i >> rad_log_7.txt & timeout 3。1.xray+rad实现单个网站自动化扫描。2.xray联动rad。
2023-04-25 08:48:01
777
原创 BurpSuite抓HTTPS包/BurpSuite CA证书下载
这次带领大家了设置burp等问题配置,有喜欢的可以点个关注!我会持续更新质量更好的文,后面会持续更新新的文章。**声明:**本作者所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本作者不承担相应的后果。
2023-04-24 12:11:30
706
原创 如何获取微信小程序前端js代码并且反编译美化
这次带领大家了安装新版本node.js配置,小程序逆向抓包,有喜欢的可以点个关注!我会持续更新质量更好的文,后面会持续更新新的文章。**声明:**本作者所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本作者不承担相应的后果。
2023-04-21 15:15:02
2913
原创 linux kali渗透测试操作系统虚拟机安装到更换源
简单介绍一下kali 是一个网络安全人员经常使用的一个操作系统属于linux系列的,如渗透测试,取证等等。kali 镜像下载地址:https://www.kali.org/get-kali/#kali-platforms这里kali提供了镜像和虚拟机的下载,可以选择VMware或VirtualBox,建议下载这里提供的最新版本,以免后面出现莫名其妙的错误导致安装不成功,这里我选择的是VMware,一次安装成功了,没有出现问题。这次带领大家了安装新版本kali的全部步骤,有喜欢的可以点个关注!
2023-04-17 16:30:49
391
原创 JAVASE(二)循环if > for > while > do -while循环讲解
本章节带大家了解了JAVA语言的基本循环:if,for,while,do -while循环讲解后续会不断更新JAVA语言的文章(基础,题目,算法)*1.return:并非专门用于结束循环的,它的功能是结束一个方法。当一个方法执行到一个return语句时,这个方法将被结束。2.与break和continue不同的是:break跳出循环,continue跳到下一个循环return直接结束整个方法,不管这个return处于多少层循环之内。
2022-10-29 13:30:26
463
原创 JAVASE(一)基本语法>变量常>运算符
本章节带大家了解了JAVA语言的基本语法,JAVA的变量,JAVA的运算符讲解后续会不断更新JAVA语言的文章(基础,题目,算法)
2022-10-28 23:51:36
640
原创 Burp suite主题插件
Burp Suite 2020.12 用 FlatLaf 替换了旧的 Look and Feel 类,这是一个开源 Look and Feel 类,它还支持为 IntelliJ 平台开发的 3rd 方主题。此扩展允许您在 Burp Suite 中使用这些主题,并包含许多捆绑主题供您尝试。但是,有些人仍然想要更多…下载地址:https://download.youkuaiyun.com/download/chen_zhangkonzhe/86621504?
2022-09-22 17:01:48
2376
4
原创 绕过限制低价购买和增删低价购买逻辑漏洞
业务逻辑漏洞是应用程序设计和实现中的缺陷,允许攻击者引发意外行为。这可能使攻击者能够操纵合法功能以实现恶意目标。这些缺陷通常是由于未能预测可能发生的异常应用程序状态,因此未能安全处理它们。
2022-09-21 20:08:32
343
原创 C语言介绍与打印出HelloWorld
什么是C语言一提到语言这个词语,自然会想到的是像英语、汉语等这样的自然语言,因为它是人和人交换信息不可缺少的工具。而今天计算机遍布了我们生活的每一个角落,除了人和人的相互交流之外,我们必须和计算机角落。用什么的什么样的方式和计算机做最直接的交流呢?人们自然想到的是最古老也最方便的方式——语言,而C语言就是人和计算机交流的一种语言。语言是用来交流沟通的。有一方说,有另一方听,必须有两方参与,这是语言最重要的功能:l 说的一方传递信息,听的一方接收信息;
2022-09-21 14:55:34
530
原创 实战敏感信息泄露高危漏洞挖掘利用
信息泄露就是某网站某公司对敏感数据没有安全的保护,导致泄露敏感被攻击者利用,例如泄露:账号,密码,管理员,身份证,数据库,服务器,敏感路径等等这次带领大家了解了信息泄露挖掘和实际利用,有喜欢的可以点个关注!我会持续更新质量更好的文,后面会持续更新在实战过程中挖掘漏洞技巧的专栏**声明:**本作者所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本作者不承担相应的后果。
2022-09-19 11:53:39
2870
2
原创 SQL报错注入原理与实战利用讲解
MySQL有很多函数支持报错:updatexml() ,floor(), extractvalue() linestring() multipolygon() poolygon() multion()等。但是虽然采用了updatexml报错函数但是该函数只能显示32长度的内容,如果获取的内长度超过32则不会显示,然而这时候就需要使用字符串截取方法了,每次能够获取32个字符串的长度。首先需要获取当前数据库,通过数据库获取表名,接着通过表名获取字段,最后获取字段的数据内容。获取到表名就可以接着获取字段了。
2022-09-13 16:12:20
1641
4
原创 SQL 布尔型盲注入的原理与注入攻击
布尔型注入,一般在测试中不会在页面显示数据库信息,只会提示对与错的内容。代码的过程:get接收id参数-》id带入查询-》如果存在值返回id exists字符串信息。例如:在某个系统登录页面输入账号密码时提示对与错,要是存在注入就是SQL盲注入,盲注入有两种方式:一种是布尔型忙注入,另外一种是延时注入。
2022-09-12 15:55:20
1522
转载 详细的SQL注入基础到union注入获取密码实战
SQL注入原理参数用户可控:从前端传给后端的参数内容是用户可以控制的参数带入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询,当用户传入参数为1'的时候在数据库执行如下方所示。字符型注入原理当我在用户可控处输入'时SQL会报错说明可能存在SQL注入
2022-09-10 19:54:59
757
Burp suite主题插件.jar
2022-09-22
MindMaster6.5
2022-09-14
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人