会员
众包
新闻
博问
闪存
云市场
所有博客
当前博客
a56爆大奖在线娱乐的博客
a56爆大奖在线娱乐的园子
账号设置
简洁模式
...
退出登录
注册
登录
alwaysz
博客园
首页
新随笔
联系
管理
订阅
2024年6月29日
DVWA-Fileupload
摘要: Low 源码 直接上传木马shell.php <?php phpinfo(); ?> 访问url http://192.168.226.148/DVWA/hackable/uploads/shell.php Meduim 源码 前端校验,只能上传jpeg/png 抓包修改后缀 也可以上传一句哈木马
阅读全文
posted @ 2024-06-29 11:52 kkrystle
阅读(2)
评论(0)
推荐(0)
编辑
2024年6月20日
hw面试题2
摘要: ?络安全?试题 1.SQL 注?的?种类型 SQL注?通常可以分为以下?种类型: ?盲注 (In-band SQLi) : 攻击者通过相同的通信渠道发送数据和获取结果, 包括错误型 (错误信息透露 出数据库信息) 和联合查询型 (利?UNION语句获取数据)。 盲注 (Blind SQLi) : 攻
阅读全文
posted @ 2024-06-20 11:05 kkrystle
阅读(10)
评论(0)
推荐(0)
编辑
2024年6月19日
Nmap使用
摘要: 一、主机发现 全面/综合扫描 nmap -A 192.168.1.103 ping扫描 nmap -sP 192.168.1.1/24 免ping扫描,穿透防火墙 nmap -P0 192.168.1.103 TCP SYN Ping扫描 nmap -PS -v 192.168.1.103 TCP
阅读全文
posted @ 2024-06-19 09:35 kkrystle
阅读(0)
评论(0)
推荐(0)
编辑
2024年6月18日
中间件漏洞
摘要: apache Apache多后缀解析漏洞(apache_parsing_vulnerability) Apache换行解析漏洞(CVE-2017-15715) Apache HTTP SSRF漏洞(CVE-2021-40438) Apache HTTP 路径穿越漏洞(CVE-2021-41773)
阅读全文
posted @ 2024-06-18 23:51 kkrystle
阅读(5)
评论(0)
推荐(0)
编辑
2024年6月13日
python爬虫
摘要: url请求 函数: urllib.parse.quote() 编码 urllib.request.urlopen() 请求url 代码 import urllib.request import urllib.parse import string def load_data(): url='http
阅读全文
posted @ 2024-06-13 15:48 kkrystle
阅读(3)
评论(0)
推荐(0)
编辑
2024年6月11日
DVWA-Command Injection
摘要: Command Injection (Low) 源码 输入127.0.0.1&&cat /etc/passwd (Medium) 源码 输入127.0.0.1|cat /etc/passwd (High) 源码 不要出现|(空格)即可绕过 (Impossible) 源码
阅读全文
posted @ 2024-06-11 11:29 kkrystle
阅读(3)
评论(0)
推荐(0)
编辑
DVWA-Brute Force
摘要: Brute Force (Low) 抓包放Intruder模块 爆破得出账号为admin,密码为password (Medium) 源码 抓包放Intruder模块 爆破得出账号为admin,密码为password (High) 源码 token只能使用一次 抓包分析 双击选中并复制 尝试爆破 爆破
阅读全文
posted @ 2024-06-11 11:15 kkrystle
阅读(2)
评论(0)
推荐(0)
编辑