原创 靶場滲透(一)——billu_b0x滲透

測試環境 靶機:billu_b0x 打開虛擬機後設爲nat模式 攻擊機:kali   信息收集 • 獲取靶機ip kali: nmap -sP 192.168.111.1/24(ip段根據實際情況自己更改) 獲取到的信息:ip192.

原创 SQL注入WAF繞過姿勢

(1)大小寫繞過 此類繞過不經常使用,但是用的時候也不能忘了它,他原理是基於SQL語句不分大小寫的,但過濾只過濾其中一種。 這裏有道題 (2)替換關鍵字 這種情況下大小寫轉化無法繞過而且正則表達式會替換或刪除select、union這些關

原创 靶場滲透(三)——lazysysadmin滲透

測試環境 靶機:lazysysadmin打開虛擬機後設爲nat模式 攻擊機:kali,windows10   信息收集 • nmap掃描ip及開放端口和服務,發現開啓了samba服務 • 掃描目錄 kali:dirb http://

原创 靶場滲透(五)——zico2滲透

測試環境 靶機:cizo2打開虛擬機後設爲nat模式 攻擊機:kali,windows10 信息收集 • nmap掃描ip,端口和服務,根據掃描結果可得 ip:192.168.111.138 端口及服務:22 ssh;80 http;

原创 靶場滲透(四)——FristiLeaks滲透

測試環境 靶機:firstiLeaks打開虛擬機後設爲nat模式,更改mac地址爲08:00:27:A5:A6:76 攻擊機:kali,windows10   信息收集 • Netdiscover搜索主機位置(nmap也可以) Net

原创 靶場滲透(二)——Acid滲透

測試環境 靶機:Acid 打開虛擬機後設爲nat模式 攻擊機:kali,windows10   信息收集 • nmap掃描靶機Ip及開放端口 掃描ip:nmap -sP 192.168.111.1/24 掃描端口:nmap -p1-6

原创 windows10 cmd更改默認編碼爲utf-8

各種編碼 437(英語) 65001(utf-8) 936(GBK)   快捷方式 win+R鍵輸入cmd打開終端,輸出chcp 65001     永久方式 更改註冊表: 1.win+R鍵輸入regedit打開註冊表 2.找到HKEY_

原创 滲透測試(六)——BSides-Vancouver-2018-Workshop

測試環境 靶機:BSides-Vancouver打開虛擬機後設爲nat模式 攻擊機:kali,windows10   信息收集 • nmap掃描ip及端口 獲得的信息:ip爲192.168.111.141 開放端口爲21,22,80

原创 FristiLeaks

測試環境 靶機:firstiLeaks打開虛擬機後設爲nat模式,更改mac地址爲08:00:27:A5:A6:76 攻擊機:kali,windows10   信息收集 • Netdiscover搜索主機位置(nmap也可以) Net

原创 lazysysadmin滲透

測試環境 靶機:lazysysadmin打開虛擬機後設爲nat模式 攻擊機:kali,windows10   信息收集 • nmap掃描ip及開放端口和服務,發現開啓了samba服務 • 掃描目錄 kali:dirb http://

原创 Acid滲透

測試環境 靶機:Acid 打開虛擬機後設爲nat模式 攻擊機:kali,windows10   信息收集 • nmap掃描靶機Ip及開放端口 掃描ip:nmap -sP 192.168.111.1/24 掃描端口:nmap -p1-6

原创 billu_b0x滲透

測試環境 靶機:billu_b0x 打開虛擬機後設爲nat模式 攻擊機:kali   信息收集 • 獲取靶機ip kali: nmap -sP 192.168.111.1/24(ip段根據實際情況自己更改) 獲取到的信息:ip192.

原创 "迎聖誕,拿大獎"賽題——SQLI

"迎聖誕,拿大獎"賽題——SQLI 0x01 本題所需知識清單: 1.php sprintf()函數漏洞:https://blog.csdn.net/WQ_BCJ/article/details/85057447 2.布爾盲注

原创 解析php sprintf函數漏洞

解析php sprintf函數漏洞 php sprintf函數漏洞 0x01 瞭解sprintf()函數 1,sprintf(),函數是php中的函數 2,作用是將格式化字符串寫入變量中 3,函數形式爲sprintf(form

原创 將博客搬至CSDN

將博客搬至CSDN 博客園地址:https://www.cnblogs.com/qingwuyou/ posted @ 2019-04-11 08:33 青無憂 閱讀(...) 評論(...) 編輯 收