会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Loading
y1ah0的博客
首页
联系
订阅
管理
上一页
1
2
2022年3月15日
THE PLANETS: MERCURY(vulnhub)
摘要: 总结: 发现开启了debug,提交错误页面收集到隐藏目录 利用SQL注入获得用户名密码字典 ssh用户名密码爆破 find / -perm -u=s -type f 2>/dev/null 发现存在提权漏洞 SUID提权(CVE-2021-4034)
阅读全文
posted @ 2022-03-15 09:48 y1ah0
阅读(67)
评论(0)
推荐(0)
2021年11月10日
关于SQL注入的过滤和绕过方式总结
摘要: 过滤关键字:一般绕过方式:大小写双写/**/,<>分割关键字编码绕过过滤information_shcema:使用sys.x$schema_flattened_keys、sys.schema_table_statistics_with_buffer 、sys.schema_auto_incremen
阅读全文
posted @ 2021-11-10 20:46 y1ah0
阅读(1792)
评论(0)
推荐(0)
2021年11月8日
wordpress博客整站搬家
摘要: 由于云服务器到期了,重新买了一台的原因,原本的博客系统也需要整站搬家,但是遇到很多坑,做一个小记录 首先我尝试了wordpress里面的ALL-in-one插件,但是经过尝试发现备份后移植到新的博客系统上时由于PHP上传限制在了50M以内,我的博客内容超过50而解除限制过于麻烦直接放弃了这条路。 然
阅读全文
posted @ 2021-11-08 22:38 y1ah0
阅读(130)
评论(0)
推荐(0)
2021年7月26日
manjaro-享受简单
摘要: 官网链接:https://manjaro.org/ 其实我对于linux的了解不是太多的,所以在听闻arch难以遭住的安装过程之后选择了更容易令人接受的manjaro使用。 “为了解决ArchLinux的“大bug”,Manjaro应运而生!” 本篇文章主要介绍的是自己本人使用过程遇到的问题及大致解
阅读全文
posted @ 2021-07-26 10:48 y1ah0
阅读(1144)
评论(0)
推荐(0)
2021年5月30日
Ninjutsu_v3_08_2020系统
摘要: 先上镜像链接 链接:https://pan.baidu.com/s/1Tav0-l3WI73sUto8o8fLfg提取码:yaho 这是一款基于win10的魔改版渗透系统,装完的界面图: 界面也可以说是有点帅气了 功能: 包括800多款的红队渗透工具砍掉了win10许多的不太需要的功能模块(个人使用
阅读全文
posted @ 2021-05-30 22:03 y1ah0
阅读(1496)
评论(3)
推荐(0)
2021年4月20日
vulhub
摘要: 推荐一个漏洞环境集合--vulhub。Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。 Docker之前就听说了,但是一直没尝试过,这次正好遇到这个,于是
阅读全文
posted @ 2021-04-20 23:06 y1ah0
阅读(256)
评论(0)
推荐(0)
通过frp用自己的云服务器搭建内网穿透服务
摘要: 原因:在一次做题时需要用到反弹shell,而这需要一个公网ip,当时我是去租了一个,但是恰好我看到了我学长的一篇关于用自己服务器搭建内网穿透的博客,想着也可以自己搭一个内网穿透服务,把自己的kali映射到服务器。 我是采用的frp工具--frp 是一个专注于内网穿透的反向代理应用程序,使用时需要花钱
阅读全文
posted @ 2021-04-20 22:00 y1ah0
阅读(3821)
评论(0)
推荐(0)
dvwa文件上传漏洞和文件包含漏洞
摘要: 1.dvwap的low安全模式下,也就是当网站对上传的文件类型没有限制,给出的源代码如下: <?phpif (isset($_POST['Upload'])) { $target_path = DVWA_WEB_PAGE_TO_ROOT."hackable/uploads/"; $target_pa
阅读全文
posted @ 2021-04-20 20:47 y1ah0
阅读(611)
评论(0)
推荐(1)
上一页
1
2