- 博客(90)
- 收藏
- 关注
原创 思 考 题
该密文存放在C:\Windows\System32\config\SAM下,但由于系统的保护,这个文件无法直接打开查看到密文,即使通过管理员权限访问到了SAM文件,里面存储的也是经过哈希函数处理过的哈希值而非明文密码。为了兼容性考虑,LMhash被禁用,因此系统不再存储实际的LM Hash值,而是使用一个占位符来表示LM Hash已被禁用。其中,LMhash是微软早期为了提高Windows操作系统的安全性而采用的散列加密算法,由于当时的技术限制,LMhash只支持最多14个字符的密码,且容易破解。
2024-05-28 16:06:46
306
原创 cs与msf权限传递,以及mimikatz抓取win2012明文密码
一、mimikatz抓取windows明文密码我这里用的是window2016测试假设我已经获取到了一台windows的权限抓取明文:手工修改注册表 + 强制锁屏 + 等待目标系统管理员重新登录在默认情况下,当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,如下图,密码字段显示为null,此时可以通过修改注册表的方式抓取明文,但需要用户重新登录后才能成功抓取。
2024-05-28 16:03:36
305
原创 xss.pwnfunction-Ok,Boomer
调用0k会直接调用tostring方法获得href里的内容而setTimeout第一个参数恰巧可以接收字符串。这里tel是dompurify框架的白名单。但是href必须是协议:主机名。
2024-04-10 14:17:45
447
原创 DVWA-xss储存型及beef下载(kali)
如果密码和用户不知道在etc/beef-xss/config.yaml可以查看。通过beef拿到了cookies之后在网页下写cookies。这里是可以修改的不修改的话代码是不全的。这是偷cookie的就是代码。这里的ip为虚拟机的地址。
2024-04-08 19:02:31
342
原创 xss.pwnfunction-Mafia
"location.hash" 是 JavaScript 中用来获取当前页面 URL 中的锚点(即 # 号后面的部分)的属性。通过访问 "location.hash",你可以获取当前页面 URL 中的锚点信息。这里为什么用30因为在转换进制的时候是0-9其次才是a-z也就是说他在20位加上0-9正好是30。"slice" 是 JavaScript 中用来提取字符串中指定部分的方法。这个是利用的构造函数 用source来获取构造函数的源码并转化成小写。用parseint将alert转成进制。
2024-04-08 14:09:08
708
原创 xss.pwnfunction-Ah That‘s Hawt
事件会被触发,从而可以执行相应的 JavaScript 函数。是一个自闭合形式 ,当页面或元素加载完成时,
2024-04-08 11:44:25
398
原创 xss.pwnfunction-Ma Spaghet!
js并没有执行因为 HTML5中指定不执行由innerHTML插入的标签。这个是根据get传参的并且是由someboby来接收参数的。
2024-04-06 14:46:03
351
原创 复现黄金票据
黄金票据(golden ticket)攻击,是一种为任意用户生成TGT票据的方法,属于一种后门。黄金票据生成,是生成有效的TGT Kerberos票据,并且不受TGT生命周期的影响(TGT默认10小时,最多续订7天),那么,这里可以为任意用户生成黄金票据,就可以为域管理员生成TGT,普通用户就可以变成域管理员。黄金票据攻击相当于一个后门,制作黄金票据最重要的是获取到Krbtgt用户的hash。
2024-04-01 17:53:33
992
原创 Unload-labs-pass-04
".htaccess" 是一个用于配置 Apache 服务器的配置文件。它可以用来控制网站的访问权限、重定向 URL、设置错误页面、启用压缩等。通过修改 ".htaccess" 文件,您可以对网站的行为和功能进行一些定制。通常,这个文件放置在网站的根目录中,并且以点号开头,因此在文件系统中可能看不到它,需要打开隐藏文件才能看到。
2024-03-14 19:10:20
581
1
原创 Unload-labs-pass-03
Apache有一个特性就是.php3.phtml可以解析PHP文件。这里是设置了黑名单不能传.asp.aspx.php.jsp文件。
2024-03-14 17:54:56
607
原创 Unload-labs
Google Chrome 点击...->设置->隐私和安全->网站设置->javaScript->不允许网站使用javaScript。CTRL+r传到repeater将jpg改为PHP之后点击send。将php改为jpg格式。
2024-03-14 16:59:07
796
1
原创 xss.haozi.me:0x05
replace"通常指的是在HTML网页中使用JavaScript来替换文本或元素的操作。通过JavaScript的replace()方法,可以在HTML文档中查找特定的文本或元素,并将其替换为新的内容。在HTML中用这个也是可以--!
2024-03-04 15:15:32
485
原创 xss.haozi.me:0x01
textarea></textarea> 标签是不可以写入javascript代码的。所以我们要把textarea标签给闭合掉 这样就成功了。
2024-03-04 13:39:35
570
原创 xsslab第10关
是 HTML 表单中的一种输入类型,它用于创建一个隐藏的输入字段,用户无法看到或编辑该字段。这种类型的输入字段通常用于在提交表单时传递数据,而不需要用户进行任何操作。将t_sort hidden改成test。给这三个传参看看那个value能接收值。只有t_sort的value接收到了值。之后在点击输入框就成功了。
2024-03-04 12:32:52
1217
python-人工智能-疲劳检测
2023-12-15
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人