原创 1.100個滲透測試實戰#1(DC—1)

目錄 一、實驗環境 二、實驗流程 三、實驗步驟 (一)信息收集——主機發現 1.查看kali的網卡和IP信息;(網卡名:eth0;IP:192.168.97.129) 2.查看靶機頁面; 3.探測主機的存活狀態(netdiscover、a

原创 7.100個滲透測試實戰#7(Biilu_b0x)

世間一切皆可努力                                                                                                              

原创 1.xss之旅—Level1

XSS過程: URL欄: ?name=<script>alert(123)</script> ?name=<script>alert('123')</script> ?name=<script>alert("123")</scri

原创 12.DVWA練習平臺的SQL注入總結-------小白筆記

1.Low等級 ①無過濾 ②字符型 ③使用#來註釋單引號 ④Get型注入 2.Medium等級 ①php函數轉義字符過濾 ②使用burpsuite抓包攔截,注入語句,放行包 ③整型注入 ④Post型注入 3.High等級: ①使

原创 1.upload-labs—Pass01

一、Pass-01 1、上傳一個shell.php shell.php內容爲:<?php @eval($_POST['123']);?> //結果如下圖所示,提示我們文件後綴不正確,只允許後綴名爲:.jpg .png .gi

原创 2.xss之旅—Level2

XSS過程: 輸入框:<script>alert(/qwsn/)</script> //查看源碼,發現:script腳本被寫在input標籤的value的屬性值內, <input name=keyword value="<scr

原创 2.upload-labs—Pass02

一、Pass-02 1、上傳shell.php shell.php內容爲:<?php @eval($_POST['123']);?> 提示,文件類型不正確,如下圖所示: 2、打開代理,啓動BP,攔截上傳shell.php的請求

原创 3.100個滲透測試實戰#3(Lampiao)

目錄 一、實驗環境 二、實驗流程 三、實驗步驟 (一)信息收集——主機發現 1.查看kali的網卡和IP信息;(網卡名:eht0;IP:192.168.97.129) 2.查看靶機頁面; 3.探測特定網絡內的,主機存活狀態(netdisc

原创 3.OSPF的協議報文和鏈路狀態通告

0x01.OSPF報文 1.報文:Packet 2.鏈路狀態通告:LSA 3.OSPF是動態路由協議,需要報文來維護關係 4.IP承載OSPF報文: | Link Layer Header | IP packet Head

原创 5.upload-labs—Pass05

一、Pass05 1、上傳一個shell.php shell.php內容爲:<?php @eval($_POST['123']);?> //結果如下圖所示,提示我們此文件不允許上傳 2、擴展名黑名單繞過方法: ①、上傳,she

原创 5.OSPF的鄰居與鄰接關係

0x01.OSPF的鄰居和鄰接 1.鄰居和鄰接的概念 (1)鄰居:2-way狀態來表示鄰居建立完成 (2)鄰接(adj):full狀態來表示鄰接建立完成 2.OSPF的鄰居狀態變化流程: (1)down–>(attempt)–

原创 2.100個滲透測試實戰#2(mrRobot)

目錄 一、實驗環境 二、實驗流程 三、實驗步驟 (一)信息後隨即——主機發現 1.查看kali的網卡和IP信息(網卡名:eth0;IP:192.168.97.129); 2.查看靶機頁面; 3.探測主機的存活狀態(netdiscover、

原创 11.100個滲透測試實戰#11(DC-6)

世間一切皆可努力                                                                                                              

原创 6.100個滲透測試實戰#6(DC—2)

世間一切皆可努力                                                                                                              

原创 某行業攻防培訓-----AVW格式(音頻隱寫2)

0x01:題目 題目百度網盤鏈接地址 提取碼 https://pan.baidu.com/s/1LRLOdVFl0WjfcwLgLEyVDA zgn9 0x02:WP ①打開該音頻,收聽後無頭緒 ②把該音