自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(97)
  • 收藏
  • 关注

原创 Pikachu[暴力破解:token防爆破]

请求中添加token防止爆破,登录时需携带服务器上一次加载时发送的token进行校验。

2024-11-14 20:07:30 1134

原创 kali_vscode_代码终端字体间隙过大解决[2024]

2步解决vscode字体改为系统本身字体样式即可

2024-11-07 09:49:02 379

原创 存在sql注入的公网站点

google用法收集一些存在sql注入漏洞的站点用于新手在实战中练习sql注入

2024-11-01 07:58:16 808

原创 脚本判断Zabbix版本

web漏洞挖掘中遇到zabbix需要测试历史漏洞,不知道具体版本号。参考zabbix使用手册,发送特定请求获取版本号。附脚本

2024-10-29 06:44:56 352

原创 pycharm[2024]汉化与插件下载无效解决

下载中文插件后界面无变化解决。下载语言插件,装载语言插件,重启后界面转为中文。

2024-08-21 13:57:45 5193 11

原创 用友GRP:XVE-2024[SQL注入]

XVE-2024[SQL注入]漏洞点,sql注入语法,使用sqlmap脱库

2024-08-14 14:16:36 348

原创 Jenkins:CVE-2024-23897[任意文件读取]

Jenkins:CVE-2024-23897漏洞利用,poc工具使用

2024-08-08 17:16:24 1463

原创 log4j2: CVE-2021-44228[RCE]

漏洞概述CVE-2021-44228为Apache Log4j2漏洞,被称为"Log4Shell"。攻击者将恶意代码与服务器进行交互,使服务器日志组件将其记录并执行,从而造就RCE远程代码执行漏洞。漏洞原理:Log4j2是一个日志记录工具,允许通过配置文件来定义日志的格式。日志格式中可以使用变量,这些变量在日志记录时会被替换为实际的值。:Log4j2支持使用${}来引用变量。例如,。:Log4j2还支持JNDI查找,允许通过的形式引用远程资源。:在Log4j2的某些版本中,如果日志配置不当,

2024-08-07 19:36:00 699

原创 linux:phpstudy安装及日常命令使用[表格]

linux——phpstudy安装及日常使用命令

2024-08-06 11:33:47 566

原创 SQL注入:MySQL元数据库,外网实战手工SQL注入

MySQL元数据库讲解,实战外网站点sql注入全流程

2024-08-04 11:50:43 1096

原创 SQL注入常用系统函数及变量

DATABASE(): 当前数据库名;USER(): 当前用户名称;CURRENT_USER(): 当前连接的用户名称;SESSION_USER(): 当前会话的用户名称;SYSTEM_USER(): 当前系统用户名称;@@version: MySQL版本信息;@@collation_server: 默认字符集排序规则;@@datadir: 数据文件存储目录;@@basedir: MySQL安装基础目录;@@port: 服务器监听端口;@@server_id: 服务器唯一ID;@@version_compi

2024-08-04 10:12:30 265

原创 WebLogic:CVE-2023-21839[JNDI注入]

WebLogic:CVE-2023-21839[JNDI注入] 漏洞原理,环境部署,漏洞利用:生成指定payload,kali启动ldap服务器,windows向靶机发送poc,建立连接

2024-08-01 14:12:07 630

原创 WebLogic:CVE-2017-10271[XML反序列化]

WebLogic:CVE-2017-10271[XML反序列化],漏洞成因,环境部署,漏洞利用:1.漏洞发生页2.配置poc请求包,3.kali监听端口,4.bp发送poc请求包,5.连接建立成功

2024-08-01 08:04:57 843

原创 WebLogic:CVE-2018-2628-T3协议反序列化漏洞

漏洞成因,漏洞利用:payload格式转,kali启动JRMPListener,监听本机端口,kali运行poc,成功连接,查看系统版本

2024-07-31 16:50:26 1040

原创 WebLogic: CVE-2020-14882/14883【getshell】

记录第一次getshell公网设备CVE-2020-14882:允许未授权的用户绕过管理控制台 (Console)的权限验证访问后台CVE-2020-14883:允许后台任意用户通过HTTP协议执行任意命令使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令漏洞python开启http服务

2024-07-31 08:46:18 1382

原创 WebLogic-Redis:CVE-2014-4210[SSRF]

环境部署:开启靶场,查看端口,获取redis内网ip,访问漏洞发生页漏洞利用:开启代理,bp抓包,替换参数测试端口,编写payload,url编码,编码内容替换,监听指定端口,发送数据包反弹连接

2024-07-30 16:19:55 407

原创 WebLogic: CVE-2018-2894[文件上传]

WebLogic: CVE-2018-2894[文件上传],环境部署,weblogic获取用户名密码,开启web测试页。漏洞利用:访问测试页,修改工作目录,上传木马文件,抓包查看时间戳,访问木马文件

2024-07-30 10:10:41 422

原创 WebLogic:弱口令,木马反弹连接

weblogic各个版本网站,vulhub使用,weblogic弱口令爆破,任意文件读取漏洞获取服务器加密密码及密钥解密,weblogic部署木马建立反弹连接

2024-07-30 09:03:40 1250

原创 Redis:未授权访问

redis未授权访问,危险的配置项,redis常用操作,redis漏洞环境配置,写入定时任务进行反弹连接,ssh密钥登录,redis写入公钥文件进行登录,redis漏洞寻找[公网]

2024-07-26 08:09:14 1406

原创 RCE: 远程命令执行

原理,实例,dvwa源码分析

2024-07-23 15:13:04 642

原创 SSRF:服务端请求伪造

SSRF漏洞通常是因为服务端应用程序提供了从其他服务器获取数据的功能,但未对目标地址或协议进行适当的过滤和限制。攻击者可以通过这个漏洞发送构造好的恶意请求,让服务器以自己的身份去访问其他资源,与文件包含漏洞有些许相似。根据源码分析,发现网站后台对请求并没有进行限制,且用户前端可对参数进行控制,产生了ssrf漏洞,4.设置curl选项,关闭http头部信息的返回,只返回主体内容。6.执行curl会话,发起请求并将响应内容赋值给变量&RES。3.初始化curl会话,用于设置其他选项和执行请求。

2024-07-23 09:22:09 1425

原创 XXE:XML外部实体引入

xxe漏洞原理,xml讲解,判断服务器端口状态,读取服务器本地文件

2024-07-21 17:48:09 805

原创 文件包含漏洞: 函数,实例[pikachu_file_inclusion_local]

文件包含技术,漏洞原理,敏感文件查询,本地文件读取,pikachu靶场

2024-07-19 19:17:22 964 1

原创 文件上传漏洞:成因,危害,实例[upload-lab_less1源码分析]

文件上传漏洞:成因,危害,实例upload靶场less1源码分析

2024-07-16 13:37:47 831

原创 CSRF:跨站请求伪造原理与实例

2] 当受害者登录a网站并保存了该网站的cookie,在未退出登录的情况下,点击攻击者发送的链接,跳转到攻击者所创建的网站。[1] 现有a和b两个网站,其中a网站为受害者常用网站,网站内存在csrf漏洞。b网站为攻击者网站,存在恶意代码。[3] 进入攻击者网站时,触发网站中的恶意代码,使攻击者,伪装成受害者所在网站的账户,进行操作。用户正常使用与攻击者网页发送的请求,进行cookie的比较,其cookie值相同。

2024-07-15 18:24:10 295

原创 XSS: 原理 反射型实例[入门]

xss原理,结合实例讲解

2024-07-12 19:20:52 951

原创 SQL注入:原理及示例

sql注入原理,示例及实例

2024-07-12 19:19:39 472

原创 linux:命令执行过程【图表】

linux命令执行过程

2024-07-10 07:50:23 359

原创 linux:基础知识及命令[图表]

查找文件,文件类型对应颜色,根目录文件对应作用,路径特殊符号及含义,查看命令帮助信息,系统关机重启,快捷键

2024-07-10 07:48:55 926

原创 文件上传漏洞: 绕过方式及原理[表格]

【代码】文件上传漏洞: 绕过方式及原理[表格]

2024-07-07 14:37:58 271

原创 URL编码:讲解,抓包

URL编码是网络数据传输中的关键技术,通过将特殊字符、空格和非ASCII字符转换为百分号后跟两位十六进制数的格式,确保URL的安全性和一致性。文章还介绍了HackBar扩展插件,一个用于网络渗透测试的工具,以及如何在火狐浏览器中使用它来修改和测试URL参数。

2024-06-03 13:04:25 1115

原创 linux:命令别名,文件描述符及重定向

1.命令别名2.文件描述符3.重定向

2024-06-01 10:10:09 822

原创 MYSQL运算符及函数[图文]

cmd中文乱码及函数中文显示不全MySQL中的比较运算符如=、!=、>、=、

2024-05-30 06:45:36 1220

原创 SQL预处理语句

定义了一个SQLINSERT语句,目的是将数据插入到login.login_tables表中使用prepare()方法准备SQL语句,使其准备好接受参数。bind_param("si", $name, $passwd);方法绑定了两个参数调用execute()方法执行预处理语句。通过var_dump($end);打印execute()方法的返回值,以验证插入操作是否成功。最后,函数尝试关闭预处理语句和数据库连接

2024-05-27 20:01:33 561

原创 SQL注入:原理及示例讲解,配置mysql环境变量,pikachu靶场搭建

sql注入原理即示例,配置mysql系统环境变量,配置皮卡丘靶场

2024-05-26 08:31:14 840

原创 全栈:用户登录验证,用户注册【数据库】

简单的Web应用程序,它包括用户登录界面、数据库初始化、用户登录验证和用户注册四个主要部分。用户通过前端表单输入用户名和密码进行登录,表单数据通过POST方法发送。数据库初始化通过GET方法触发,创建数据库和用户表。登录验证使用cookie保存用户输入,并与数据库中的数据进行比对。注册功能同样利用数据库插入操作,将用户信息保存到数据库中。每个部分都通过表单和按钮提供了清晰的用户界面和操作流程。

2024-05-25 06:54:58 1039

原创 全栈:session用户会话信息,用户浏览记录实例

PHP中的session技术用于在用户与Web应用交互过程中跟踪和存储用户特定信息,如用户ID、购物车内容等,确保数据跨页面请求保持一致。使用流程主要包括:启动session(`session_start()`)->设置/读取/删除会话数据(`$_SESSION`超全局数组)->配置会话行为(如会话保存路径)->管理会话ID(生成、重置)->结束会话(`session_destroy()`). 实例演示了从用户登录验证、主页访问控制、登出功能到浏览历史记录展示的完整过程

2024-05-24 05:38:41 1132

原创 全栈:Web 用户登录过程实例与Cookie管理

用户登录网站时,服务器可创建cookie以跟踪状态。通过setcookie()函数,服务器定义cookie的名称、值、过期时间等。浏览器自动存储并随后续请求发送cookie。服务器利用cookie验证用户状态,如已登录则提供相应服务。注销时,服务器设置过期时间至过去的cookie以删除它,并通过header()函数重定向用户至登录页面。

2024-05-23 08:47:53 1839

原创 全栈:前端post传参,后端用户输入验证[isset(),preg_match(),empty()]函数讲解与实例,正则讲解

前端:用户输入,post传参,提交表单后端用户输入验证验证用户输入内容及格式是否正确实例代码代码运行逻辑扩展正则讲解及如何使用正则表达式元字符正则快速测试在线网站涉及函数作用及用法isset函数empty函数preg_match函数

2024-05-20 08:32:39 1070

原创 全栈:mysqli类操作MYSQL数据库

PHP mysqli 扩展的应用,包括使用 new mysqli() 进行数据库连接初始化,var_dump() 用于调试连接对象和查询结果。脚本通过检查 $conn->connect_error 来验证连接状态,失败时利用 die() 函数输出错误。成功建立连接后,执行 SQL 查询 SHOW DATABASES 并获取 mysqli_result 对象,使用 while 循环和 fetch_assoc() 方法遍历数据库列表。若查询未成功,脚本将输出查询失败的错误信息。

2024-05-19 07:55:24 1535

黑子定制鸽鸽牌素材包【可自行添加】

黑子定制鸽鸽牌素材包【可自行添加】

2024-04-13

vcredist-x86.rar

解决apache,mysql启动失败

2024-04-13

md5算法:加密解密工具

md5算法:加密解密工具

2024-04-08

MSF辅助模块Auxiliary,Exploit应用,CVE-2015-1635漏洞攻防实战

MSF辅助模块Auxiliary,Exploit应用,CVE-2015-1635漏洞攻防实战

2024-04-04

快速上手OpenVAS系统漏扫工具,实战win10物理机漏扫,更新OpenVAS漏洞库,报错解决

漏扫报告

2024-04-03

zabbix50稳定版

Zabbix 是一款开源的监控软件工具,广泛应用于监控网络和应用程序的性能与可用性。它能够监控各种网络服务、服务器和网络硬件,为系统管理员提供实时的监控数据,并通过可视化的方式呈现。下面是 Zabbix 的一些关键特点和功能: 主要特点 开源且免费:Zabbix 是一个完全开源的解决方案,允许用户自由使用和修改代码。 广泛的监控能力:能够监控网络服务、服务器、网络设备以及应用程序的各个方面,包括但不限于 CPU 使用率、网络带宽、磁盘空间和内存使用。 灵活的报警机制:提供高度可配置的报警系统,可以根据监控到的各种条件发送邮件、短信或自定义脚本触发的通知。 数据可视化:提供图表、图形和仪表盘,使用户能够直观地查看监控数据。 自动发现:能够自动发现网络设备和配置项,简化了监控配置的过程。 高度可扩展:Zabbix 的架构支持从小型网络到大型分布式环境的扩展,能够处理数以万计的监控项。

2024-04-03

httpd+mariadb+php-ftp lamp平台搭建

linux服务器快速搭建 lamp平台

2024-04-01

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除