摘要: 开始之前的几句废话 就在写这篇文章的时候,我的心情也依旧还是没有平复下来,很开心,很激动,自己坚持那么久的努力没有白费,也算是给自己这接近一年的努力一个好的交代。我想将我在准备过程所有的努力与感受写下来,无数日夜的艰辛奋斗,终于熬出了头,但是我深知这不是终点,这将是我踏入网安大门的起点,后面我将更加 阅读全文
posted @ 2025-08-17 18:33 Actwise 阅读(473) 评论(0) 推荐(4)
摘要: 最近在学习支付逻辑漏洞相关的知识,利用一些测试思路来复现一下靶场,顺便做一下笔记,不过这个靶场比较老了,供新手学习练练手 靶场源码下载链接:https://ftp.cmseasy.cn/CmsEasy7.x/CmsEasy_7.6.3.2_UTF-8_20200422.zip 靶场部署自行百度,用我 阅读全文
posted @ 2024-07-14 17:25 Actwise 阅读(86) 评论(0) 推荐(0)
摘要: 异或二分法盲注脚本 # -*-coding:utf-8-*- import requests import time # 目标url host = "http://localhost/sqli-labs-master/Less-5/?id=" # 获取数据库名 def get_database(): 阅读全文
posted @ 2024-07-12 14:28 Actwise 阅读(36) 评论(0) 推荐(0)
摘要: 个人刷题学习记录,如有错误请多多指教 进入题目如下,猜测是命令注入,输入ls弹框,估计是做了过滤 查看页面源代码,发现一串代码,但是不怎么看得懂,查看网上大佬的wp进行学习 看了别人的解题步骤知道这里有个url,存在calc.php,访问一下看看是啥 上面注释里面写了有waf,猜测这里应该是waf的 阅读全文
posted @ 2024-07-12 14:18 Actwise 阅读(20) 评论(0) 推荐(0)
摘要: 仅供个人学习记录使用,如有错误请各位佬多多指教 题目让我们计算这一串数字运算之后的值,还有一个提示是让我们post一个value,值就是计算之后的值。 两秒计算这么复杂的数字那就只能上脚本了。(作为一个python小白,写个脚本要学好多东西呜呜呜) # 导入模块 import requests im 阅读全文
posted @ 2024-07-11 14:59 Actwise 阅读(178) 评论(0) 推荐(0)
摘要: tags: - 靶场 - vulnhub - 内网 - nmap - kali time: 2024-06-24T13:48:00 准备活动 靶场搭建请自行百度 修改vmx文件其中一条参数如下,使其网络连接变成nat,开启靶机时要时刻确保网络为nat ethernet0.networkName = 阅读全文
posted @ 2024-06-25 18:00 Actwise 阅读(62) 评论(0) 推荐(0)
摘要: Autorize(越权,未授权) 新人小白,这是我的第一个博客 以下内容仅供我个人学习使用,如有不正确的地方欢迎各位师傅指教(呜呜呜)在使用这个插件的时候我也很头疼,测了好几次就是不对,后面把低权限cookie换了一下再测试就可以正常看出存在的越权问题了(估摸着应该是cookie过期的问题)我这里是 阅读全文
posted @ 2024-06-25 17:21 Actwise 阅读(575) 评论(0) 推荐(0)