实机共享虚拟机文件夹
摘要:第一步: 第二步: 第三步: 第四步: 第五步:
阅读全文
posted @
2025-01-31 19:54
Ad1ey
阅读(4)
推荐(0) 编辑
xp密钥
摘要:F6HQW-Q3799-9CJXR-9P3YD-6CJJ6
阅读全文
posted @
2025-01-23 21:37
Ad1ey
阅读(30)
推荐(0) 编辑
kali重新安装vm-tools
摘要:sudo apt-get autoremove open-vm-tools sudo apt-get install open-vm-tools sudo apt-get install open-vm-tools-desktop
阅读全文
posted @
2025-01-20 20:24
Ad1ey
阅读(3)
推荐(0) 编辑
文件包含奇淫技巧
摘要:D:\phpStudy2018\PHPTutorial\Apache\logs\access.log是 Apache 服务器用于记录客户端对服务器资源访问情况的日志文件,但网站存在包含漏洞时,写入一句话木马能被存放到日志文件中 payload:http://192.168.1.117/upload-
阅读全文
posted @
2025-01-20 18:09
Ad1ey
阅读(2)
推荐(0) 编辑
2025.1.19
摘要:1参照,2-3-4-5形成攻击型中枢,4打2-3的1.382,5在3-4极限位置出现中小阴线,寻找次级别机会 1参照,2-3-4形成趋势杠杠,12是3-4共振位置做空0.01手,5参照,6-7-8-9形成中枢,在9位置再做空0.02手,到达10位置未降低持仓止损线,最后11打损
阅读全文
posted @
2025-01-19 01:37
Ad1ey
阅读(4)
推荐(0) 编辑
upload-labs通关笔记
摘要:第一关: 通过窗口判断为js 解决办法:1.禁用js 2.删除cheakfile函数 第二关:content-type验证 解决办法:抓包content-type修改成image/jpeg 第三关:正常情况,单独安装apache+php+mysql就会PHP所有格式都会解析,但phpstudy为了安
阅读全文
posted @
2025-01-18 02:25
Ad1ey
阅读(9)
推荐(0) 编辑
vmware开启虚拟化教程
摘要:关闭 以管理员身份运行CMD bcdedit /set hypervisorlaunchtype off 进入 组策略方法=>计算机配置=>管理模板=>系统=>设备防护=>启用基于虚拟化的安全性=>禁用=>重启电脑 关闭
阅读全文
posted @
2025-01-17 22:35
Ad1ey
阅读(18)
推荐(0) 编辑
ubantu 20.04 搭建 Vulhub 环境
摘要:sudo apt install curl #安装curl模块 curl -s https://get.docker.com/ | sh #安装docker docker -v sudo apt install python3-pip #安装pip sudo curl -L "https://git
阅读全文
posted @
2025-01-12 01:43
Ad1ey
阅读(2)
推荐(0) 编辑
00截断汇总
摘要:get型00截断 条件: upload-labs第十二关 把1.php一句话木马改成1.jpg post型00截断 upload-labs第十三关
阅读全文
posted @
2025-01-07 22:02
Ad1ey
阅读(2)
推荐(0) 编辑
实战cookie注入
摘要:第一步:登录账号,获取cookie 第二步:抓包发送repeater 第三步:测试是否存在注入点 payload:' and 1=1 # 第四步:查看多少张表 payload:' order by 4 # 第五步:查看显示位 payload:-admin' union select 1,2,3 #
阅读全文
posted @
2025-01-07 17:03
Ad1ey
阅读(2)
推荐(0) 编辑
实战字符串注入
摘要:1.-1 ' order by 3 %23 2.-1 ' union select 1,2,3 %23 3.-1 ' union select 1,database(),version() %23 4.-1 ' union select 1,group_concat(table_name),3 fr
阅读全文
posted @
2025-01-06 20:27
Ad1ey
阅读(2)
推荐(0) 编辑
实战搜索型注入
摘要:payload:% payload:aa' or 1=1 # payload:%' order by 5 # payload:%' order by 6 # payload:%' union select 1,2,3,4,5 # payload:%' union select 1,user(),ve
阅读全文
posted @
2025-01-05 01:48
Ad1ey
阅读(3)
推荐(0) 编辑
文件上传漏洞汇总
摘要:大纲: 一、::$DATA漏洞(仅限Win) 在window的时候如果文件名+"::$DATA"会把::$DATA之后的数据当 成文件流处理,不会检测后缀名,且保持::$DATA之前的文件名,它的 目的就是不检查后缀名 例如:"phpinfo.php::$DATA" Windows会自动去掉末尾的:
阅读全文
posted @
2025-01-01 22:04
Ad1ey
阅读(15)
推荐(0) 编辑