摘要: XSS 反射性 (经过服务器)存储性 (经过服务器)DOM型(没有经过服务器)主要原因是程序对输入和输出没有做合适的处理,导致恶意代码输出在前端时被浏览器当作有效代码解析执行从而产生危害。 CSRF(跨站请求伪造)攻击者会伪造一个请求(一般是连接) 然后欺骗受害者点击,受害者点击的那一刻就代表整个攻 阅读全文
posted @ 2019-09-11 00:19 栗子酱~ 阅读(157) 评论(0) 推荐(0) 编辑
摘要: 把输入的账户和密码包起来 选择第三个模式 第一个添加用户名 第二个添加: 第三个添加密码 选择编码格式 取消打钩 阅读全文
posted @ 2019-08-21 22:25 栗子酱~ 阅读(543) 评论(0) 推荐(0) 编辑
摘要: 修改sshd_config文件,命令为:vi /etc/ssh/sshd_config将#PermitRootLogin without-password注释去掉修改为PermitRootLogin yes 将#PasswordAuthentication no的注释去掉,并且将NO修改为YES / 阅读全文
posted @ 2019-08-13 23:08 栗子酱~ 阅读(3328) 评论(0) 推荐(0) 编辑
摘要: (前面文章已经有liunx的基本操作和目录管理 可两篇结合观看) liunx一切皆文件在liunx操作系统中所以的文件和目录都被组织成为一个根节点“/”开始的倒置树状结构注意,目录名或文件名都是区分大小写的 硬件设备 文件名称IDE设备 /dev/hd[a-d],现在的 IDE设备已经很少见了,因此 阅读全文
posted @ 2019-08-06 22:31 栗子酱~ 阅读(166) 评论(0) 推荐(0) 编辑
摘要: 100 Continue这个临时响应表明,迄今为止的所有内容都是可行的,客户端应该继续请求,如果已经完成,则忽略它。 101 Switching Protocol该代码是响应客户端的 Upgrade 标头发送的,并且指示服务器也正在切换的协议。 102 Processing (WebDAV)此代码表 阅读全文
posted @ 2019-07-29 20:13 栗子酱~ 阅读(247) 评论(0) 推荐(0) 编辑
摘要: poc:验证漏洞是否存在脚本代码exp:漏洞利用攻击webshell:web下的shell web后门shell:与系统交互的通道工具反向:受害者到攻击者正向:攻击者到受害者初学菜刀 进阶cnife 蚁键 冰蝎一句话:eval shell exec assert system提权:payload:方 阅读全文
posted @ 2019-07-26 20:32 栗子酱~ 阅读(292) 评论(0) 推荐(0) 编辑
摘要: 三、软件安装1、RPM包管理器进行软件安装 语法:rpm【选项】【软件包】 -i 安装一个以前从来未安装过的软件包 -v 将安装过程打印在屏幕上 -h 以字符“#”显示安装进度条 rpm -q【软件包】 rpm -qa rpm -qi【软件包】 rpm【选项】【软件包】 -U对一个已经安装的旧版本软 阅读全文
posted @ 2019-07-25 20:01 栗子酱~ 阅读(190) 评论(0) 推荐(0) 编辑
摘要: 一、基本操作 Tab键: 自动补全ctrl + u: 清空至行首ctrl + k: 清空至行尾 ctrl + l: 清屏 ctrl + c: 取消本次命令编辑重启:rebootsystemctl rebootshutdown -rinit 6关机:poweroffsystemctl poweroff 阅读全文
posted @ 2019-07-24 19:53 栗子酱~ 阅读(283) 评论(0) 推荐(0) 编辑
摘要: 点击忘记密码 下一步 输入已知用户名或者邮箱点击下一步用Burp拦截 右键发送到Repeater 在第一行php后面拼接?met_host虚拟机kali的ip地址:端口号拼接完成后 用虚拟机监听拼接的端口号点击GO虚拟机就会监听到信息 里面包含两个网页地址复制粘贴用浏览器打开 就完成了可以更改任意密 阅读全文
posted @ 2019-07-23 21:20 栗子酱~ 阅读(512) 评论(0) 推荐(0) 编辑
摘要: 在phpStudy\PHPTutorial\WWW的文件下创建MetInfo文件夹。把MetInfo5.3解压到MetInfo文件夹里 用浏览器访问127.0.0.1/MetInfo 同意安装 下一步 输入任意数据库名 保存数据库并继续 按提示填写 保存管理设置 完成安装 阅读全文
posted @ 2019-07-23 11:06 栗子酱~ 阅读(267) 评论(0) 推荐(0) 编辑