自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 Linux 系统如何重置root密码

Linux忘记root密码,快速重置方法。

2023-02-23 15:43:17 1457

原创 sqlmap使用教程(sqli-labs11-20)

sql-labs-less11~less17常规 POST 注入 sql-labs-less18 Header injection - Uagent sqlmap 在对user-agent 注入的时候,得在文件中的user-agent的参数后面加上 * 或者不加 * 号,调用 --level参数,将等级调至 3级,只有等级为 3级即以上时才能对 user-agent进行注入 sql-labs-less19 Header injection ...

2022-05-22 15:43:06 925

原创 sqlmap使用教程(sqli-labs1-10详解)

-u 指定目标URL (可以是http协议也可以是https协议) -d 连接数据库 --dbs 列出所有的数据库 --current-db 列出当前数据库 --tables 列出当前的表 --columns 列出当前的列 -D 选择使用哪个数据库 -T 选择使用哪个表 -C 选择使用哪个列 --dump 获取字段中的数据 --batch 自动选择yes --smart 启发式快速判断,节约浪费时间 --forms 尝试使用post注入 -r 加载文件中的HTTP请求(本地保存的请

2022-05-22 15:28:22 4858 3

原创 cms[奇迹汇]172.168.20.18

靶场:172.168.20.18 漏洞详情 漏洞地址:http:172.168.20.18/robots.txt 我们都知道robots.txt是他的核心 我们可以一个一个试看那个是他的后台,最后发现是/doyo.php 我们使用Burp suite做密码破解 发送给测试器 登录账号admin密码654321 进入后台->点击系统->系统设置->上传设置。 在上传类型中添加PHP类型 添加一句话木马 用...

2022-04-05 14:44:19 3434 2

原创 cms[Goodby登录系统] 172.168.20.33

1.基本信息: IP:172.168.20.33 端口:2280 漏洞扫描:发现是任意文件下载漏洞 2.漏洞详情 具体步骤 (1)发现一个源代码中的下载链接,尝试修改链接为:/etc/passwd,发现可以下载 Payload: http://172.168.20.33/download.php?f=/etc/passwd (2)下载shadow:http://172.168.20.33/download.php?f=/etc/shadow 把下...

2022-04-02 22:51:06 3746 1

原创 cms[172.168.20.114] 漏洞复现

1.信息收集 简单信息收集IP:172.168.20.114 端口:8080 中间件:apache shiro 2.具体步骤 1.抓包工具:Burp suite 发现漏洞:反序列化漏洞 2.使用apache-shior漏洞探测工具扫描 第一步:爆破密钥 第二步:查看是否有回显 第三步:进行注入 反序列化工具地址:https://github.com/j1anFen/shiro_attack 下载步骤 第四步:使用刚才选择的连接工具:我这里是中国...

2022-04-01 12:28:44 543 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除