内网信息收集 本机信息收集一、本机信息收集本机信息包括操作系统、权限、内网IP地址段、杀毒软件、端口、服务、补丁更新频率、网络连接、共享、会话等。 如果是域内主机,操作系统,应用软件,补丁、服务、杀毒软件一般都是批量安装的。 1.网络配置查询1linux:ifconfig win:ipconfig/all 2.查询操作系统及软件的信息12systeminfo | findstr / 2023-03-14 网络安全 #内网
log4j复现 1.理解log4j漏洞的前置知识1.JNDI接口JNDI即Java Naming and Directory Interface(JAVA命名和目录接口),它提供一个目录系统,并将服务名称与对象关联起来,从而使得开发人员在开发过程中可以使用名称来访问对象。 有一个类似于字典的数据源,你可以通过JNDI接口,传一个name进去,就能获取到对象了。 2.LDAP协议LDAP称为轻量级目录访问协议,既是 2023-03-12 网络安全 #漏洞复现
sql注入笔记 1.联合查询注入使用括号代替空格sqli-labs-27 1?id=0'union(select(1),(2),(select(group_concat(0x7e,username,passwoorrd))from(users)));%00 2.报错注入常用1select updatexml(1, (concat(0x7e,substr(payload)20,10),0x7e)),1 2023-03-11 网络安全 #sql注入
python学习 python学习笔记1.使用python脚本整合目录扫描字典123456f = open("./2.txt", "a+") #a+表示可读可写但是写入只能追加lines = f.readlines() # 读取全部内容 ,并以列表方式返回for line in open("./1.txt"): if line not in line 2022-11-18 网络安全 #python
红日靶场三 文章参考 https://blog.csdn.net/weixin_46684578/article/details/118685782 https://blog.csdn.net/weixin_48169878/article/details/125773366 https://cloud.tencent.com/developer/article/2016323 靶场搭建添加一个自定义配置为 2022-11-18 网络安全 #靶场wp #渗透测试
burpsuite靶场sql注入 工具准备(hackerbar)https://chrome.google.com/webstore/detail/ginpbkfigcoaokgflihfhhmglmbchinc 1.WHERE 子句中的 SQL 注入漏洞,允许检索隐藏数据点击类别pets筛选 payload 1?category=Pets' or '1'='1 输入后发现没有进行 2022-11-16 网络安全 #burpsuite靶场 #sql注入
资源分享 免费视频网站12345678电影先生 dianyi.ngCOKEMV cokemv.me厂长资源 czspp.com茶杯孤 cupfox.com27网 2fzb.biz片库网 pianko.cn多多影视 dukou1.com音范丝 yinfans.me 图片壁纸1234动漫壁纸:https://konachan.net/wallhaven:https://wallhaven.cc/3G壁纸:ht 2022-11-15 生活 #资源分享
ctfshow信息泄露系列 1.源码泄露直接查看源代码即可得到flag 2.前台绕过限制无法查看源代码 直接在网址前加 1view-source: 即可查看源代码,获取flag 3.协议头信息泄露使用burp抓包 返回包发现flag 4.robots后台泄露访问robots.txt 得到信息 访问 1/flagishere.txt 获取flag 5.phps源码泄露访问 1index.phps 为index的备份文 2022-11-10 网络安全 #CTF #信息泄露
burpsuite靶场xss 常见函数encodeURIComponent 转义除了如下所示外的所有字符: 12不转义的字符: A-Z a-z 0-9 - _ . ! ~ * ' ( ) 学徒级别1.将 XSS 反射到 HTML 上下文中漏洞点:搜索栏 payload 1<script>alert(1)</script> 2.将 XSS 反射到 HTML 上下文中漏洞点:文 2022-11-10 网络安全 #burpsuite靶场 #xss
burpsuite靶场逻辑漏洞 靶场地址 All labs | Web Security Academy (portswigger.net) 说明:靶场的每一题都不会漏,关卡名字都是浏览器直译。可以不看名字直接数第几关,都是按顺序写的 1.对客户端控件的过度信任描述:此实验室未充分验证用户输入。您可以利用其采购工作流程中的逻辑缺陷以意外价格购买商品。要解决实验室问题,请购买“轻巧的l33t皮夹克”。 您可以使用以下凭据登录自 2022-11-10 网络安全 #burpsuite靶场 #逻辑漏洞