会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Tankcz
风止于秋水,我止于你
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
5
6
7
8
9
10
11
下一页
2020年10月10日
DVWAsql注入代码审计
摘要: DVWAsql注入代码审计 先看一下low级别的sql注入 通过输入userID可以查询出用户名 看一下源码 接收到提交之后保存接收到的id值为$id 后面id的值没有经过处理直接拼接到sql语句中 通过mysqli_query()函数提交到数据库中, 从而造成了sql注入 Medium级别的 中级
阅读全文
posted @ 2020-10-10 10:10 Tankcz
阅读(258)
评论(0)
推荐(0)
2020年10月8日
一些网络设备的连接方式
摘要: 一些网络设备的连接方式,没在设备边上,网图。。 路由器交换机等使用命令行方式连接的设备 比如交换机,设备连上电源 通过配置线和com口转USB线 配置线连接到设备的console口,另一端连到电脑上 打开secureCRT,选择serial 串口通信协议 在设备管理器中查看com口 波特率为9600
阅读全文
posted @ 2020-10-08 11:13 Tankcz
阅读(678)
评论(0)
推荐(0)
2020年10月6日
ms17_010复现
摘要: 今天没事干,复现一下 Kali和靶机在同一个局域网内,arp-scan -l Nmap 扫一下 root@kali:~# nmap -sS -v -O 192.168.220.136 掏出msf,利用经典的永恒之蓝 设置目的ip 成功 在这个模式下可以进行截图,查看摄像头,录制播放音频等 截图 输入
阅读全文
posted @ 2020-10-06 21:01 Tankcz
阅读(131)
评论(0)
推荐(0)
2020年9月20日
DC-4靶机
摘要: Nmap扫描存活主机 靶机ip是192.168.1.4 发现开放了22和80端口 访问http,发现需要登录 Burpsuite抓包,将抓到的数据放到文件中 Sqlmap测试有没有注入 sqlmap -r target.txt --random-agent --level 5 --risk 3 同时
阅读全文
posted @ 2020-09-20 14:08 Tankcz
阅读(185)
评论(0)
推荐(0)
2020年9月15日
DC-3靶机
摘要: 这次测试的是vulnhub上的靶机DC-3,使用的虚拟机是oracle virtualbox 攻击机kali 两台虚拟机通过桥连无线网卡 首先使用arp-scan -l查看局域网内的主机 通过扫描发现192.168.1.4是靶机 扫描端口,发现就开放了80,开放了http服务 浏览器访问一下,发现一
阅读全文
posted @ 2020-09-15 17:48 Tankcz
阅读(334)
评论(0)
推荐(0)
上一页
1
···
5
6
7
8
9
10
11
下一页
公告