自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 csrf(跨站伪造请求)利用Discuz网站留言板获取数据库信息

本章重点讲述了在Discuz网站使用普通用户发帖留言,通过使用csrf来获取数据库信息

2024-11-29 20:27:17 398

原创 bp插件captcha-killer(验证码杀手)

本章重点讲述了使用bp中的插件captcha-killer如何绕过验证码

2024-11-29 19:03:37 848

原创 upload-labs(6-10关)

本文章讲述了upload-labs6-10关的绕过方法

2024-11-28 09:30:00 496

原创 upload-labs(1-5关)

本文章重点讲述了upload-labs的1-5关的绕过方法

2024-11-27 20:36:24 903

原创 伪造flash网站,替换下载软件

本文章通过伪造flash网页并替换掉原本的文件为木马进行反弹shell进行攻击

2024-11-26 13:14:31 607

原创 Sqli-lab靶场教程第六关(布尔盲注)

爆破完成,根据位数进行排序,这里没有第七位的原因是第七位是逗号,而字典中没有逗号,所以没有显示,第七位之前就是第一个表单名emails,要想爆破后续名单名字就需要补全数字和字典。经过判断发现数据库第一个字母ascii的编码为115,通过对照ascii码表发现115为小写s,所以数据库第一个字母为s,以此类推剩下的字符。接下来我们使用bp爆破其他的字符,这里我使用的是kali上的bp,先创建一个36位字母的字典。设置payload,第一个攻击节点设置为数字型,数据库长度为8,所以我们设置长度为8步长为1。

2024-11-25 21:00:44 824

原创 Sqli-lab靶场教程(1-5关)

在sql语句中比如select * from users where id='$id',我们输入的参数会被$id接受并和前面的语句组成一个sql查询语句,而我们输入1'的时候,语句就编程selec * from users where ie ='1''了,最后面的单引号没有闭合使语句出现语法错误,从而判断为flase输出判断语句后面的报错。在进行任何渗透测试或安全研究之前,请确保您已获得所有必要的授权,并遵守适用的法律和道德准则。判断代码查询的字段数,4的时候报错,3的时候不报错,所以查询的字段数为3。

2024-11-23 12:18:02 1154

原创 MSSQL提权之xp_cmdshell

sqlserver中通过xp_cmdshell进行渗透的过程

2024-11-22 18:57:14 1173 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除