#loading-box .loading-left-bg, #loading-box .loading-right-bg { position: fixed; z-index: 999998; width: 50%; height: 100%; background-color: rgb(81 81 81 / 80%); transition: all 0.7s cubic-bezier(0.42, 0, 0, 1.01); backdrop-filter: blur(10px); } #loading-box .loading-right-bg { right: 0; } #loading-box > .spinner-box { position: fixed; z-index: 999999; display: flex; justify-content: center; align-items: center; width: 100%; height: 100vh; } #loading-box .spinner-box .loading-word { position: absolute; color: #ffffff; font-size: 0.95rem; transform: translateY(64px); text-align: center; } p.loading-title { font-size: 1.25rem; margin: 20px 10px 4px 10px; } #loading-box .spinner-box .configure-core { width: 100%; height: 100%; background-color: #37474f; } div.loaded div.loading-left-bg { transform: translate(-100%, 0); } div.loaded div.loading-right-bg { transform: translate(100%, 0); } div.loaded div.spinner-box { display: none !important; } .loader { position: absolute; top: calc(50% - 32px); left: calc(50% - 32px); width: 64px; height: 64px; border-radius: 50%; perspective: 800px; transition: all 0.7s cubic-bezier(0.42, 0, 0, 1.01); } .inner { position: absolute; box-sizing: border-box; width: 100%; height: 100%; border-radius: 50%; } .inner.one { left: 0%; top: 0%; animation: rotate-one 1s linear infinite; border-bottom: 3px solid #efeffa; } .inner.two { right: 0%; top: 0%; animation: rotate-two 1s linear infinite; border-right: 3px solid #efeffa; } .inner.three { right: 0%; bottom: 0%; animation: rotate-three 1s linear infinite; border-top: 3px solid #efeffa; } @keyframes rotate-one { 0% { transform: rotateX(35deg) rotateY(-45deg) rotateZ(0deg); } 100% { transform: rotateX(35deg) rotateY(-45deg) rotateZ(360deg); } } @keyframes rotate-two { 0% { transform: rotateX(50deg) rotateY(10deg) rotateZ(0deg); } 100% { transform: rotateX(50deg) rotateY(10deg) rotateZ(360deg); } } @keyframes rotate-three { 0% { transform: rotateX(35deg) rotateY(55deg) rotateZ(0deg); } 100% { transform: rotateX(35deg) rotateY(55deg) rotateZ(360deg); }
摘要: 一.环境搭建: 去官网下载镜像文件在本地成功搭建靶机,确保攻击机和靶机在同一网段内 https://www.vulnhub.com/entry/hacknos-os-hacknos,401/ 二.进行信息收集: 因为在同一个网段我通过Nmap对网段进行了一个扫描探测存活和操作系统系统信息 通过开放端 阅读全文
posted @ 2024-09-18 17:02 生命予夺 阅读(1) 评论(0) 推荐(0)
摘要: 一.sql注入: 第一关: 经过观察发现是通过url进行传参的,它让我们找到所有的隐藏商品才能过关 经过测试我知道了他是以单引号进行的闭合,而且在我们加上注释以后页面出现了一些隐藏商品 那我们就想办法让前面的的值等于所有然后在注释掉后面,就可以显示所有隐藏商品了 第二关: 这一关需要我们想办法登陆管 阅读全文
posted @ 2024-09-18 14:55 生命予夺 阅读(2) 评论(0) 推荐(0)
摘要: 一.过程: 在机缘巧合下找到了一个娱乐网站的后台在进行弱口令爆破后成功进入后台 在用户管理界面发现存在sql注入漏洞 使用sqlmanp进行爆破爆破出他的用户名和权限知道了它是一个sqlserver服务器 知道了它是一个sqlserver服务器,那么就试着去开启一下xpcmd结果成功了查看了一下他的 阅读全文
posted @ 2024-09-13 18:40 生命予夺 阅读(1) 评论(0) 推荐(0)
摘要: 使用shiro反序列化漏洞综合利用工具 进行扫描 然后进行命令执行 阅读全文
posted @ 2024-09-11 19:06 生命予夺 阅读(1) 评论(0) 推荐(0)
摘要: 一.进入sql命令输入界面: 二.上传马子: 先去开启它的日志 set global general_log='on'; 然后改变它的日志存储位置方便上马(要根据实际情况更改路径) set global general_log_file ="C:/phpstudy_pro/WWW/she.php"; 阅读全文
posted @ 2024-09-11 18:20 生命予夺 阅读(1) 评论(0) 推荐(0)
摘要: 一.pass-12: 这一关是白名单绕过我们使用%00绕过我们先上传一个它允许我们上传的文件格式然后抓包 在下面位置将保持格式改为php并且进行%00截断 然后我们去访问我们上传的文件 二.pass-13: 这一关和上一关一样传一个允许上传的格式的文件然后抓包在保持路径的位置进行更改在后缀后面家空格 阅读全文
posted @ 2024-09-09 18:36 生命予夺 阅读(0) 评论(0) 推荐(0)
摘要: 一.pass-1: 通过他的提示可以知道他在前端使用js进行了检测过滤这里我们就有两种办法 1.第一种: 去使用浏览器自带的功能禁用js 2.第二种: 先将木马文件修改为.jpg的格式然后使用抓包软件进行抓包修改后缀来绕过 二.pass-2: 服务器对数据包的MIME进行检查来进行过滤,我们上传ph 阅读全文
posted @ 2024-09-03 19:31 生命予夺 阅读(2) 评论(0) 推荐(0)
摘要: 一.反射型XSS: 使用常用的注入发现他限制输入长度 直接更改它的输入长度就可以了 二.反射型XSS(post): 和上一关一样只是变成了post需要登陆 三.存储型xss: 跟前面的关一样只是变成了存储型每一次刷新页面都会触发我们的注入代码 四.DOM型xss 使用之前的注入发现他变成了一个链接无 阅读全文
posted @ 2024-09-02 09:02 生命予夺 阅读(1) 评论(0) 推荐(0)
摘要: 1.level1: 通过观察发现可以在url处插入js语句就可以了 2.level2: 输入<script>alert()</script>发现没有反应去查看js源码发现我们的语句被value包裹了 既然如此那我们就想办法先去闭合value 3.level3 使用平常的js语言发现无法注入有可能是对 阅读全文
posted @ 2024-08-31 16:46 生命予夺 阅读(1) 评论(0) 推荐(0)
摘要: less-1: 通过id=1'判断他url出存在注点闭合方式为单引号 使用and1=2判断他使用数字注入 通过id=1' order by 4 -- - 判断它可以回显三列 通过id=0' union select 1,2,3 -- -判断只有2,3位可以回显 union select 1,user 阅读全文
posted @ 2024-08-31 15:20 生命予夺 阅读(2) 评论(0) 推荐(0)