自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 GoldenEye靶机渗透

POP3,全称为Post Office Protocol - Version 3,即邮局协议版本3,它是TCP/IP协议族中的一员,由RFC1939定义。找到一个编辑器,是Goole Spell的, 在系统路径这块如果在编辑中使用了拼写检查就会触发到 aspell 的路径,也就是反弹shell。在服务器这块找到一个很明显的提示是反弹shell的语句,默认就有的 ,改为 python 反弹 shell。利用 c 语言的 cc 代码编译.c 文件,并赋予 exp 文件执行权限,运行 exp。

2024-11-06 19:42:13 974

原创 XSS跨站脚本

XSS 原理是攻击者利用浏览器执行前端代码(HTML、CSS、JavaScript)的特性,将恶意 JavaScript 代码插入到 web 页面中,当用户浏览到该页面时,这些嵌入在 web 页面中的代码就会被执行,从而达到攻击者的攻击目的。反射型 XSS 又称非持久性 XSS,反射型 XSS的恶意代码在 web 应用参数中,需要诱骗受害者点击访问含有恶意代码的链接,从而触发XSS攻击。

2024-10-15 15:34:48 1213

原创 AI-WEB靶机

3.4成功进入一个与数据库交互的功能点,是POST请求所以使用burp suite抓包标记参数点。查看kali的IP地址,由于两台虚拟机都是NAT模式,所以在同一网段。使用sqlmap进行扫描是否有SQL注入漏洞,成功找到SQL注入漏洞。3.5扫描网站其他目录的子目录,查询到info.php文件。发现该IP下http端口开放,访问该IP地址下的网站信息。3.3访问该网站下的robots.txt文件。查询到该网站存在robots.txt文件。访问目标网站根目录中的木马文件。访问该文件,得到网站的根目录。

2024-10-11 21:07:38 1099

原创 sqlmap

SQLMAP是一种开源渗透测试工具,可自动执行SQL注入缺陷的检测和注入过程,并接管数据库服务器。它有强大的检测引擎,针对不同类型的数据库提供多样的渗透测试功能选项,实现数据库识别、数据获取、访问DBMS\操作系统甚至通过带外数据连接的方式执行操作系统的命令。以及从数据库指纹识别、从数据库获取数据、 通过带外连接在操作系统上执行命令。

2024-10-10 19:26:49 1308

原创 SQL手工注入

重点。

2024-10-09 19:28:36 2697

原创 PHP介绍

PHP时Hypertext Preprocessor的缩写,(超⽂本预处理器)是⼀种在服务器端运⾏的开源的脚本语⾔。该语⾔让 WEB 开发⼈员快速书写动态⽣成的⽹⻚。定义函数:define(常量名,值,[是否区分大小写])True代表不区分大小写,默认是False。//定义常量//定义常量不区分大小写。PHP3.5以后可以使用const定义常量:const常量名 = '常量值'echo NAME;//PHP版本号//PHP操作系统//PHP中整型的最大值。

2024-10-08 19:59:15 5412

原创 JavaScript对象与事件

DOM是文档对象模型,当页面被加载时。浏览器会创建页面的文档对象模型DOM,HTML DOM文档对象是你的页面中所有其他对象的拥有者。

2024-10-05 19:08:01 1014

原创 HTML标记语言

自定义列表不仅仅是一列项目,而是项目及其注释的组合;自定义列表以标签开始,每个自定义列表项以开始,每个自定义列表项的定义以开始;

2024-10-02 22:07:33 1095

原创 JavaScrip基础

利用函数关键字function自定义函数方式// 调用fn();

2024-10-01 22:26:43 2163

原创 Linux软件包与服务搭建

mkdir /dvd # 创建目录mount /dev/sr0 /dvd #挂载CentOS yum换源。

2024-09-29 23:24:24 1289

原创 Docker

1.docker开源应用容器引擎2. 仓库、镜像、容器 (仓库:存放镜像的位置、镜像:已经打包好的程序环境、容器:启动后的镜像)3. docker images # 查看docker镜像4. docker rm # 删除镜像5. docker run # 启动容器6. docker search # 搜索镜像7. docker pull # 拉取镜像8. docker ps -a # 查看启动的容器9. docker kill 强制结束、docker stop 停止。

2024-09-29 23:09:41 1360 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除