摘要: portswigger——Response queue poisoning(响应队列中毒)_02 响应队列中毒是一种强大的请求走私攻击形式,它会导致前端服务器开始将响应从后端映射到错误的请求。实际上,这意味着同一前端/后端连接的所有用户都将获得针对其他人的持久响应。 阅读全文
posted @ 2023-09-02 11:34 JKding233 阅读(42) 评论(0) 推荐(0)
摘要: portswigger——HTTP Request Smuggling_01 系列文章,包含: 02_Response queue poisoning(响应队列中毒) 03_Advanced request smuggling(高级请求走私) 04_HTTP request tunnelling(HTTP 请求隧道) 05_Browser-powered request smuggling(浏览器驱动的请求走私) 阅读全文
posted @ 2023-09-01 16:38 JKding233 阅读(66) 评论(0) 推荐(0)
摘要: # MacBook M1芯片 vulnhub靶机搭建 > 使用环境:Apple M1 Pro > > 使用软件:UTM 从vulnhub上下载的靶机一般都是OVA格式 ![](https://img2023.cnblogs.com/blog/1678310/202306/1678310-202306 阅读全文
posted @ 2023-06-15 14:51 JKding233 阅读(941) 评论(0) 推荐(0)
摘要: JAVA层加密 抓包 证书导入(charles同理) 先安装为用户证书(如下) 然后将证书导入系统 adb shell su cd /data/misc/user/0/cacert-added mount -o remount,rw /system cp * /etc/security/cacert 阅读全文
posted @ 2022-09-02 13:11 JKding233 阅读(361) 评论(0) 推荐(0)
摘要: 某MP3爬虫,爬取预数据,保存数据 为后续下载脚本提供数据 import requests import re from lxml import etree from openpyxl import Workbook """ 获取单个的连接、标题、cv、R*J号 """ pattern = re.c 阅读全文
posted @ 2022-02-28 19:19 JKding233 阅读(93) 评论(0) 推荐(0)
摘要: # -*- coding: utf-8 -*- """ Created on Fri Aug 28 17:21:10 2020 @author: Mto """ """ 网址:http://www.yhdm.tv/ 目的 获取视频文件 8月28日,代码功能基本实现 """ import reques 阅读全文
posted @ 2022-02-28 19:11 JKding233 阅读(10136) 评论(0) 推荐(0)
摘要: 观察页面 数据 元素 Class 全部文字信息 Div div._qlq27g 类型 Div div._1etkxf1 标题 Div div._qrfr9x5 评分 Span Span._1clmxfj 价格 Div div._qg0ydb 当前页所有房源信息 Div div._fhph4u 使用s 阅读全文
posted @ 2022-02-28 19:10 JKding233 阅读(61) 评论(0) 推荐(0)
摘要: SickOs1.1 运行环境VMwrae,Nat模式 攻击机:kali 主机发现 端口信息收集 显示使用的代理,我们要访问Web页面需要设置代理 火狐设置代理 可以正常访问了 访问robots.txt文件 访问这个cms 百度得到默认后台地址,http://192.168.145.138/wolfc 阅读全文
posted @ 2021-04-25 15:30 JKding233 阅读(284) 评论(0) 推荐(0)
摘要: 此文章已投稿到公众号Shadow Sec Team,后期又进行了细节的补充,也收获了很多。 有些图片上传到了github图床,加载不出来可自行百度修改hosts文件 HackInOS靶机练习 靶机介绍 此靶机是一个综合性靶机,靶机中涉及到的知识点有很多,如主机发现、端口扫描、服务探测、cms识别、c 阅读全文
posted @ 2021-01-18 21:09 JKding233 阅读(802) 评论(0) 推荐(0)
摘要: /usr/share/metasploit-frameworkDATAroot@kali:~# ls -l --color /usr/share/metasploit-framework/data/DOCUMENTATIONroot@kali:~# ls -l --color /usr/share/ 阅读全文
posted @ 2020-12-13 15:40 JKding233 阅读(141) 评论(0) 推荐(0)