自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 CTF大赛模拟-CFS三层内网漫游

文章目录CTF大赛模拟-CFS三层内网漫游环境:外网打点tp漏洞利用52网段主机发现sql注入72网段主机发现验证ms17010CTF大赛模拟-CFS三层内网漫游环境:三台虚拟机,三个网络。target 1:192.168.161.178 ,192.168.52.132 (linux)target 2:192.168.52.133, 192.168.72.131 (linux)target 3: 192.168.72.132 (win7)攻击者只能与target 1进行通讯外网打点访

2022-04-05 16:46:52 5063

原创 WIN进程注入&BypassUAC&令牌窃取

文章目录WIN进程注入&BypassUAC&令牌窃取本地提权—win令牌窃取BypassUAC绕过提权什么是UAC?如何设置?BypassUAC提权?常见绕过项目?进程注入WIN进程注入&BypassUAC&令牌窃取本地提权—win令牌窃取假冒令牌可以假冒一个网络中的另一个用户进行各类操作。所以当一个攻击者需要域管理员的操作权限时候,需通过假冒域管理员的令牌进行攻击。我这里用到了windowns2008虚拟机做演示先用msf生成一个后门msfvenom -p

2022-04-03 16:02:46 3640 1

原创 Z-blog csrf漏洞学习

文章目录Z-blog csrf环境搭建数据包构造漏洞利用抓包绕过放包结果简单代码分析实战利用思路:Z-blog csrf环境搭建1. 首先我在本地搭了一个z-blog。​ 思路:csrf并不侧重于哪种功能点,只要检测不规范,就可能利用成功,所以我考虑了一下后台添加管理员的地方。数据包构造我用了csrftext这款工具,抓包构造了一个跨站数据包。3. 获得的数据包如下可以发现是我提交的数据。漏洞利用将数据包放在了我的vps上。)5. 新建页面访问跨站ur

2022-04-03 13:19:07 2810 1

原创 python 反序列化

python 反序列化

2022-04-03 11:12:32 5509

原创 DC-1 靶机渗透

文章目录DC-1 靶机渗透***\*前提思路\*******\*信息收集\*******\*端口扫描\*******\*网站信息\*******\*漏洞映射\*******\*权限提升\*******\*提权思路\****DC-1 靶机渗透*概况*:下载地址https://www.vulnhub.com/entry/dc-1,292/*官方描述:*DC-1 is a purposely built vulnerable lab for the purpose of gaining experi

2022-04-02 20:53:32 1260 1

原创 phpshe cms xml注入

xml注入学习

2022-04-02 20:49:20 503

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除