自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 Kioptrix level-4 多种姿势 渗透 详解

记录一下 Kioptrix 1.3 的渗透测试 笔记。

2024-01-19 22:02:49 1462 2

原创 Billu_B0x 多种姿势 渗透 详解

这期靶场名为 Billu_b0x我尝试 尽可能多的姿势来进行渗透。

2024-01-16 20:44:50 1090 1

原创 Tr0ll 多种姿势 渗透 详解

记录一下vulnhub靶机中 Tr0ll的渗透。

2024-01-12 18:44:07 1173 1

原创 浅谈flask中的session伪造

python3 脚本3.py decode -c "session值" -s "key值"python3 脚本3.py encode -s "key值" -t "我们需要伪造的值"flask中的session是存储在客户端的cookie中,flask仅对数据进行签名。flask通过一个secret_key 密钥对数据 进行签名来防止session被篡改。前提 得到session信息 并且 知道flask的签名的SECRET_KEY。知识点 flask的session伪造。

2023-11-19 12:56:09 525

原创 HTB之旅--Start

我们现在HTB的官网上下载.ovpn文件 然后将他放到我们的kali虚拟机中 之后通过我们kali中自带的openvpn来建立隧道。sudo nmap -V -n -sV $IP --->来探测相应服务的版本信息。之后我们的nmap扫描中就可以直接使用这个$IP变量来代替 难记住的ip地址。就是为了在互联网的海洋里面,两个设备之间建立私有的网络连接。你的IP也被隐藏了 取而代之的是VPN服务器的IP。在我们nmap扫描的时候 有时候IP会很难记住。之后我们通过HTB获取到了目标机器的IP地址。

2023-11-17 21:27:24 297 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除