会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
xrwcm
博客园
首页
新随笔
联系
订阅
管理
2023年12月24日
CTFshow Web入门-爆破
摘要: 爆破 一、ctf.show web21 穷举--base64解码登录 使用BP抓包如下图所示, 发送到拦截器里 标记 选择Payloads,Payloads类型选择自定义迭代 该变红框的值进行多次值设置,本次需要进行三次设置,分别为 账号 冒号 密码 Position为1 导入字典 Position
阅读全文
posted @ 2023-12-24 10:40 QxrwQ
阅读(130)
评论(0)
推荐(0)
2023年10月21日
burpsuite_pro_v2023.9 实现对带token的网站穷举
摘要: 前提:登陆时,值带有token验证,解决方案,发包前首先获取token,再匹配账号密码 使用brupsuit进行抓包,并发送到拦截器 将其都设置为变量,并将攻击类型“Attack type”改为"Pitchfork", 设置重定向"Redirections"为"Always" 选中"Extract
阅读全文
posted @ 2023-10-21 17:38 QxrwQ
阅读(80)
评论(0)
推荐(0)
2023年10月9日
子域名收集
摘要: 1. 在线查询 DNS查询 https://dnsdumpster.com/ 查看DNS服务器 查看邮箱服务器 查看子域名 fofa查询 fofa:https://fofa.info/ domain="xxxxx.com" 360查询: https://quake.360.net/quake/#/i
阅读全文
posted @ 2023-10-09 10:39 QxrwQ
阅读(901)
评论(0)
推荐(0)
2023年10月8日
nuclei使用
摘要: kali安装nuclei sudo apt install nuclei yaml文件验证 nuclei -t mysql-native-password.yaml -validate nuclei扫描 nuclei单条url漏洞扫描 nuclei -u www.xxx.xxx:3306 nucle
阅读全文
posted @ 2023-10-08 20:40 QxrwQ
阅读(339)
评论(0)
推荐(0)
2023年9月29日
软件安装
摘要: 1. VMware安装 网址:https://www.vmware.com/cn.html 2. VMware--kali安装 网址:https://www.kali.org/ 或者 链接:https://pan.baidu.com/s/1w8VM7YW_jDhQvpPz6CoYUw 提取码:xhj
阅读全文
posted @ 2023-09-29 19:57 QxrwQ
阅读(159)
评论(0)
推荐(0)
2023年9月27日
实现网页自动刷新
摘要: var timeout = prompt(""); var current = location.href; if(timeout>0){ setTimeout('reload()',1000*timeout); }else{ location.replace(current); } functio
阅读全文
posted @ 2023-09-27 09:01 QxrwQ
阅读(15)
评论(0)
推荐(0)
2023年9月3日
数据库的基本操作
摘要: ## 1. 数据库的操作 ### 1. 打开数据库 -uroot:root为账号 -p123456:123456为密码 -h127.0.0.1:为地址 ```shell mysql -uroot -p123456 -h127.0.0.1 ``` ### 2. 退出数据库 ```shell exit
阅读全文
posted @ 2023-09-03 22:52 QxrwQ
阅读(28)
评论(0)
推荐(0)
2023年9月2日
php操作数据库
摘要: w3c地址:https://www.w3cschool.cn/php/php-mysql-connect.html ### 1. 连接数据库 ```php connect_errno){ echo "mysql_error".$conn->connect_error; }else{ echo "my
阅读全文
posted @ 2023-09-02 14:35 QxrwQ
阅读(30)
评论(0)
推荐(0)
用友致远U8-OA getSessionList jsp信息泄露复现
摘要: ### 1. 漏洞描述 用友 U8-OA getSessionList.jsp存在漏洞,攻击者通过该漏洞可以获取到所有用户的session ID,利用获取到的session ID即可登录到系统。 ### 2. 网络测绘 fofa: "用友U8-OA" ### 3. 漏洞复现 #### 1. 登录页面
阅读全文
posted @ 2023-09-02 09:43 QxrwQ
阅读(568)
评论(0)
推荐(0)
2023年8月15日
渗透测试面试题
摘要: ### 1. 什么是SQL注入攻击? SQL注入是一种网络安全漏洞,攻击者通过在应用程序输入中插入恶意的数据库查询代码,从而获取未授权的访问、泄露数据或对数据库进行修改的能力。 ### 2. 什么是XXS攻击? XXS攻击是指攻击者在应用程序中注入恶意的脚本代码,使得这些代码被其他用户在浏览器上执行
阅读全文
posted @ 2023-08-15 17:26 QxrwQ
阅读(493)
评论(0)
推荐(0)
下一页
公告
点击右上角即可分享