自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 火狐浏览器修改数据包的ua头(测试小程序时有些要求手机二维码扫描打开)

这种情况可以使用手机微信扫描二维码进入小程序,然后在右上角点击用浏览器打开,接着复制链接放到浏览器打开。因为系统有对请求的ua进行检测,所以这边使用火狐自带的组件来对其ua头进行构造。作者在测试某个微信小程序时在本机上访问,结果是以下的界面。选择手机型号和ua头即可对网站进行访问。首先点击F12,接着点击图片上的位置。以下附上一些常见的UA头。

2025-02-28 16:52:53 324

原创 Tr0ll靶机笔记

因为目标是靶机,所以这里我直接在kali上直接运行这个文件,在实战中,建议大家使用一个新的linix虚拟机进行运行。切换到binary的模式进行下载,如果当前目录没有权限,先试用lcd /tmp进入tmp目录再进行下载。发现有个roflmao的文件,将他下载下来进行分析,文件为ELF文件,是linix系统下的可执行文件。打开which_one_lol.txt,添加用户名genphlux(不可能的反而是有可能的)密码就一个,我们在里面多添加一点,把用户名文件,目录名和文件名,以及常见的弱口令添加进去。

2025-02-17 15:44:00 539

原创 DC-2 靶机通关笔记

攻击机(kali):192.168.200.149靶机(DC-2):192.168.200.177。

2024-09-27 17:09:31 567

原创 DC-1 靶机笔记

攻击机(kali):192.168.200.149靶机(DC-1):192.168.200.171。

2024-09-26 14:52:59 1118 1

原创 BossPlayersCTF靶机通关笔记

这是vulnhub上的一个简单的linux靶机,适合初级渗透测试人员。

2024-09-14 15:34:54 575

原创 关于“虚拟机使用的是此版本 VMware Workstation 不支持的硬件版本。模块“Upgrade”启动失败。未能启动虚拟机。”的解决办法。

进入文件以后ctrl+F 搜索virtualHW.version,将后面的数字改为上面vm的版本号。作者在vm打开vmx文件时,出现这个报错,大概率是因为从其他电脑拷过来的虚拟机环境。将vmx文件中的virtualHW.version版本改成自己的vm版本即可。用txt方式打开需要导入的vmx文件(这边我使用的是notepad++打开)点击帮助-关于VMware Workstation可以看到自己vm的版本。保存文件后就可以完成虚拟机的导入了!首先要知道自己vm的版本。作者这边的版本是16。

2024-09-13 10:26:16 988

原创 Shiro-CVE-2016-4437 漏洞复现(vulhub靶场搭建)

Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会将用户信息加密,加密过程:用户信息=>序列化=>AES加密=>base64编码=>RememberMe Cookie值。

2024-09-12 16:00:19 1045

原创 BossPlayersCTF靶机(Vulnhub靶机)检测不到ip的解决办法

作者在vm安装BossPlayersCTF靶机之后,通过kali的nmap以及netdiscover对局域网进行扫描,始终没有扫描到该靶机的ip,于是上网找了找解决办法,在此进行记录。

2024-09-10 15:52:51 579 1

原创 知攻善防Web1应急靶机笔记详解

小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,这是他的服务器系统,请你找出以下内容,并作为通关条件:1.攻击者的shell密码2.攻击者的IP地址3.攻击者的隐藏账户名称4.攻击者挖矿程序的矿池域名用户:密码百度网盘 请输入提取码 (baidu.com)提取码:1gs2首先需要找出攻击者上传的后门文件,这里我使用的是D盾,观察桌面可以看到用phpstudy,大部分网页都存放在phpstudy的www目录下,所以使用D盾对该路径进行扫描。

2024-09-09 16:39:59 925

原创 sqlmap 通关sqli—labs less 1-10

2.用 sqlmap 工具注入完毕后,C 盘 AppData 文件夹下会有缓存文件夹,不删掉的话会影响 SQL 注入结果,可用sqlmap.py --purge清理缓存。1.在实际检测过程中,sqlmap 会不停的询问,需要手工输入Y/N来进行下一步操作,可以使用参数。less 02-less 09和上面一样,修改完url跑出表名即可。2.使用 --current-db 可以爆出当前数据库名。3.爆出security数据库下的所有表。4.爆出users表下的所有字段。1.爆出所有数据库名。

2024-04-13 19:25:01 745

原创 攻防世界 - MISCall

1.下载附件,发现文件没有后缀名,将文件拉入kali,使用file命令,得知文件是bzip文件(这里为了方便我将文件名修改为1)这里报错的原因是因为kali上的python环境是python3的,在执行print函数时需要加上括号。发现多了一个s.py文件,我们使用命令 git stash apply 将文件修复。在刚刚解压bzip2文件时,看到了git目录,使用命令 git log 查看日志。解压后的文件夹只有一个flag.txt文件,打开文件,里面没有我们需要的flag。

2024-03-24 16:12:46 320 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除