摘要:        
先给脚本发了吧 先贴个效果图 完整代码如下: 1 #!/bin/bash 2 3 # 指定要监控的文件夹路径 4 WATCH_DIR=$1 5 6 # 检查参数是否为空 7 if [ -z "$WATCH_DIR" ]; then 8 echo "请输入要监控的文件夹路径" 9 exit 1 10     阅读全文
先给脚本发了吧 先贴个效果图 完整代码如下: 1 #!/bin/bash 2 3 # 指定要监控的文件夹路径 4 WATCH_DIR=$1 5 6 # 检查参数是否为空 7 if [ -z "$WATCH_DIR" ]; then 8 echo "请输入要监控的文件夹路径" 9 exit 1 10     阅读全文
posted @ 2023-07-31 09:21
TheBlackEagle
阅读(102)
评论(0)
推荐(0)
        
                    
                
27晚上+28、29写了个文件监控的脚本,目前除了基本的监控只有自动删除新增文件和自动恢复被删文件的功能 这点ssrf是28号的,先发了,要不不知道要拖到啥时候,等明天把脚本和剩下的发了 ssrf 进去之后是这样的 让我们访问flag.php 只能来自127.0.0.1 伪协议 直接读试试 提示里说    
昨天看了点ssrf,然后又在写脚本,今天为了方便又开了一个虚拟机,结果突然发现分配到的ip和另一个一样镜像的相同,搁那又加网卡又改设置的,整了半天发现只要改个名字就好了    
做了道buu的加固题,没啥难度 题目中给出了用户名密码,以及网站 输入1'报错: 发现万能密码能登录 ssh连上,把html下下来看看 试试那两个找漏洞的工具: …… 好好好 另外一个也找不到,只能我们自己找了 打开index.php,直接定位到username 看这代码,标准的注入点 那该如何加固    
来自打那个熊海cms时候发现的大佬文章:https://blog.csdn.net/qq_28624871/article/details/114745946 下载地址大佬给了,我就不贴了 第一个叫Seay源代码审计系统 不能直接拖文件,感觉这点有点不方便 不过分析代码上感觉还可以 在左上角的新建项    
拖了好几天了,今天得赶紧把xss整完 xss:跨站脚本攻击(Cross Site Scripting),为与层叠式样表css区分写为xss xss攻击能够用来盗用cookie,获取敏感信息等 xss攻击大概分为三种:反射型,存储型,DOM型,反射型和存储型也可以叫非持续型和持续型 攻击产生的原理是由    
题找不到了,只能学学原理了 hellosql 这道过滤了sleep等所有的延时函数,大佬的方式是用计算笛卡尔积的方式达到延时的效果 这种方式能够达到延时的效果,但是比较不稳定,如果表中数据太少可能会达不到延时的效果,如果数据太多有可能会让网站崩溃 大佬wp中的代码: import requests     
先贴一下作者大佬们的文章:https://files.cnblogs.com/files/theskyforfly/profile.zip?t=1690255956&download=true 我是照着上面这个做的 https://www.cnblogs.com/zouwangblog/p/1154    
寻思寻思今天就写了吧 这里背景是在打同学搭的网站,一句话已经进去了,但是执行不了命令 能够看到能用的函数几乎都被禁了 在网上找了挺多方法都用不了,蚁剑的各种插件也绕不过 最后找到了这个 哥斯拉的绕过disable中的双链表 它的说法是这样的 (来源:http://www.hackdig.com/10    
昨天开了分享会,跟学长们打了场awd,上去不知道干啥,库库挨揍,然后放了一晚上假 今天复现,瞅着大佬的wp往上抄作业,然后打了点自己搭的靶场,也没啥好说的 有个感觉很好使的绕过php的disablefunction的方法,明天想起来的话就写一下 可惜绕过了disable也没能拿到最高权,感觉啥也干不    
浙公网安备 33010602011771号