- 博客(9)
- 收藏
- 关注
原创 CVE-2025-30208 漏洞预警! 附带检测工具
攻击者只需在浏览器输入一个 URL,就可能会造成源码、SSH密钥、数据库账号、用户数据等目标机器上的任意文件信息泄露。如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。请您务必审慎阅读、充分理解各条款内容,特别是免除或者限制责任的条款,并选择接受或不接受。除非您已阅读并接受本协议所有条款,否则您无权下载、安装或使用本工具。如果您下载、安装、使用、修改本工具及相关代码,即表明您信任本工具。您的下载、安装、使用等行为即视为您已阅读并同意上述协议的约束。
2025-03-27 15:18:48
621
原创 面对403的绕过技巧
尝试使用不同的请求方法来访问:GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK。开发者会对nginx代理识别访问端ip,限制对其接口访问,尝试使用X-Forwarded-For、X-Forwared-Host等标头绕过Web服务器的限制。利用:可以通过修改host绕过,先将目标子域名收集一下,然后用fuzz批量跑,运气好就可能绕过了,网站就会返回200。可以通过扫描到其他端口,从而绕过受限制的网站。
2024-07-28 14:41:41
1414
原创 2024抓包web、模拟器app、小程序
然后进入 /etc/security/cacerts目录下,粘贴到这里,这里可能会出现 雷电模拟器当前文件系统是只读的,请尝试以读写的方式挂载文件系统。进入根目录,然后进入/data/misc/user/0/cacerts-added 复制证书。前置准备:bp,Google插件Proxy SwitchyOmega ,bp证书安装。bp证书安装:开启代理后,浏览器输入http://burp。然后需要重新关闭微信打开小程序,就可以抓到小程序的数据包了。然后完成即可实现对bp证书的安装。
2024-06-18 12:49:56
2713
原创 用phpstudy搭建dvwa靶场超详细教程(附带压缩包下载)
在左下方 Security菜单设置安全级别,不同安全级别的生效代码不一样,选择以后submit。那么PHP的配置文件是:phpstudy_pro\Extensions\php\php。数据库的地址,本机数据库用127.0.0.1,远程数据库改成远程机器的IP。把解压后的代码放在PHPStudy的WWW路径下(根目录)。配置文件有两个值要修改,以下两个值,要从Off改为On。3306,如果没改端口,不需要修改。默认是root,不需要修改。数据库的默认密码是root。dvwa,不需要修改。
2024-05-07 14:40:53
1535
4
原创 虚拟机安装kali及下载教程
官网下载链接:https://www.kali.org/get-kali/#kali-installer-images。
2023-09-30 13:52:11
1090
2
phpStudy-64 .zip
2024-05-06
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅