原创 靶場滲透(一)——billu_b0x滲透
測試環境 靶機:billu_b0x 打開虛擬機後設爲nat模式 攻擊機:kali 信息收集 • 獲取靶機ip kali: nmap -sP 192.168.111.1/24(ip段根據實際情況自己更改) 獲取到的信息:ip192.
原创 SQL注入WAF繞過姿勢
(1)大小寫繞過 此類繞過不經常使用,但是用的時候也不能忘了它,他原理是基於SQL語句不分大小寫的,但過濾只過濾其中一種。 這裏有道題 (2)替換關鍵字 這種情況下大小寫轉化無法繞過而且正則表達式會替換或刪除select、union這些關
原创 靶場滲透(三)——lazysysadmin滲透
測試環境 靶機:lazysysadmin打開虛擬機後設爲nat模式 攻擊機:kali,windows10 信息收集 • nmap掃描ip及開放端口和服務,發現開啓了samba服務 • 掃描目錄 kali:dirb http://
原创 靶場滲透(五)——zico2滲透
測試環境 靶機:cizo2打開虛擬機後設爲nat模式 攻擊機:kali,windows10 信息收集 • nmap掃描ip,端口和服務,根據掃描結果可得 ip:192.168.111.138 端口及服務:22 ssh;80 http;
原创 靶場滲透(四)——FristiLeaks滲透
測試環境 靶機:firstiLeaks打開虛擬機後設爲nat模式,更改mac地址爲08:00:27:A5:A6:76 攻擊機:kali,windows10 信息收集 • Netdiscover搜索主機位置(nmap也可以) Net
原创 靶場滲透(二)——Acid滲透
測試環境 靶機:Acid 打開虛擬機後設爲nat模式 攻擊機:kali,windows10 信息收集 • nmap掃描靶機Ip及開放端口 掃描ip:nmap -sP 192.168.111.1/24 掃描端口:nmap -p1-6
原创 windows10 cmd更改默認編碼爲utf-8
各種編碼 437(英語) 65001(utf-8) 936(GBK) 快捷方式 win+R鍵輸入cmd打開終端,輸出chcp 65001 永久方式 更改註冊表: 1.win+R鍵輸入regedit打開註冊表 2.找到HKEY_
原创 滲透測試(六)——BSides-Vancouver-2018-Workshop
測試環境 靶機:BSides-Vancouver打開虛擬機後設爲nat模式 攻擊機:kali,windows10 信息收集 • nmap掃描ip及端口 獲得的信息:ip爲192.168.111.141 開放端口爲21,22,80
原创 FristiLeaks
測試環境 靶機:firstiLeaks打開虛擬機後設爲nat模式,更改mac地址爲08:00:27:A5:A6:76 攻擊機:kali,windows10 信息收集 • Netdiscover搜索主機位置(nmap也可以) Net
原创 lazysysadmin滲透
測試環境 靶機:lazysysadmin打開虛擬機後設爲nat模式 攻擊機:kali,windows10 信息收集 • nmap掃描ip及開放端口和服務,發現開啓了samba服務 • 掃描目錄 kali:dirb http://
原创 Acid滲透
測試環境 靶機:Acid 打開虛擬機後設爲nat模式 攻擊機:kali,windows10 信息收集 • nmap掃描靶機Ip及開放端口 掃描ip:nmap -sP 192.168.111.1/24 掃描端口:nmap -p1-6
原创 billu_b0x滲透
測試環境 靶機:billu_b0x 打開虛擬機後設爲nat模式 攻擊機:kali 信息收集 • 獲取靶機ip kali: nmap -sP 192.168.111.1/24(ip段根據實際情況自己更改) 獲取到的信息:ip192.
原创 "迎聖誕,拿大獎"賽題——SQLI
"迎聖誕,拿大獎"賽題——SQLI 0x01 本題所需知識清單: 1.php sprintf()函數漏洞:https://blog.csdn.net/WQ_BCJ/article/details/85057447 2.布爾盲注
原创 解析php sprintf函數漏洞
解析php sprintf函數漏洞 php sprintf函數漏洞 0x01 瞭解sprintf()函數 1,sprintf(),函數是php中的函數 2,作用是將格式化字符串寫入變量中 3,函數形式爲sprintf(form
原创 將博客搬至CSDN
將博客搬至CSDN 博客園地址:https://www.cnblogs.com/qingwuyou/ posted @ 2019-04-11 08:33 青無憂 閱讀(...) 評論(...) 編輯 收