摘要: 系统命令 whoami whoami:显示当前登录主机的用户名 与whomai命令类似的是 who w date 显示日期 hostname hostname:显示计算机(主机)名 hostname + 名称可设置计算机名 pwd 查看当前目录 常见的目录表示方法 /代表根目录 . 代表当前目录或者 阅读全文
posted @ 2024-12-12 20:58 BUGCATCAPOO 阅读(6) 评论(0) 推荐(0) 编辑
摘要: cent os 7以及linux基础 安装与登陆 记得稍微学习vi编辑器的使用会方便很多,便于修改文件内容 记得设置网络 忘记开了可以 解决CentOS7安装后没有网络_centos7没网-CSDN博客 输入:cd /etc/sysconfig/network-scripts 可以看到网卡ifcfg 阅读全文
posted @ 2024-12-12 20:58 BUGCATCAPOO 阅读(12) 评论(0) 推荐(0) 编辑
摘要: hexo的个人博客主题搭建在github上 环境:虚拟机Linux cent os 7 x86_64系统 主播比较懒,安装了图形界面方便操作 实习笔记安装部分有 安装git,安装node.js,安装hexo 首先切换镜像源 CentOS7仓库源配置修改: 1.备份原配置文件 cd /etc/yum. 阅读全文
posted @ 2024-12-12 20:58 BUGCATCAPOO 阅读(12) 评论(0) 推荐(0) 编辑
摘要: VULNHUB靶场 环境:VM ware workstation kali 2024 导入虚拟机网络模式修改为NAT模式 反弹shell 最后是一个单引号加双引号 DC-1 DC-1靶场搭建及渗透实战详细过程(DC靶场系列)-CSDN博客 Vulnhub靶场渗透测试系列DC-1(Drupal漏洞)_ 阅读全文
posted @ 2024-12-12 20:58 BUGCATCAPOO 阅读(14) 评论(0) 推荐(0) 编辑
摘要: sqlmap命令详解 cookie注入:sqlmap.py -u 注入点 --cookie "参数" --tables --level 2 POST登录框注入:sqlmap.py -r 从文件读取数据 -p 指定的参数 --tables sqlmap.py -u 登录的地址 --forms 自动判断 阅读全文
posted @ 2024-12-12 20:58 BUGCATCAPOO 阅读(128) 评论(0) 推荐(0) 编辑
摘要: 开始前 ❗❗一定给自己的虚拟机拍摄一个快照,便于还原初始状态❗❗ ⭐准备工具 burpsite(当然简单的请求可以用python写脚本自己跑) 中国蚁剑antsword LOW security Brute Force 蛮力法暴力破解 在内嵌浏览器中拦截该次请求并发送到intruder爆破器,修改p 阅读全文
posted @ 2024-12-12 20:58 BUGCATCAPOO 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 用wapalzyer查看网页指纹,发现使用flask框架2.3.6 键入{{7*7}},点击预览 计算了结果,表达式被执行了。 因此我们可以利用这个漏洞执行代码 抓包查看,发现参数名为text,内容是URL编码 /?text= {{config.SECRET_KEY}},URL编码%7b%7b%63 阅读全文
posted @ 2023-10-24 00:31 BUGCATCAPOO 阅读(91) 评论(0) 推荐(0) 编辑
摘要: CTFHUB部分 可以参考这位大佬做的入门题目视频,过程很详细 CTF-Web入门教程:RCE_哔哩哔哩_bilibili RCE eval(命令执行) 第一题使用蚁剑根据题目提示需要cmd,连接密码写cmd,测试连接成功,好,发现打不开库,看看其它办法 $_REQUESTPHP $_POST 变量 阅读全文
posted @ 2023-10-24 00:31 BUGCATCAPOO 阅读(164) 评论(0) 推荐(0) 编辑
摘要: HTTP 这篇随笔参考了很多这位大佬的文章,我写的也不如这位大佬详细,而且图片上传总是失败,建议各位看看这位大佬的文章 CTFHub题解-技能树-Web-Web前置技能-HTTP协议【请求方式、302跳转、cookie、基础认证、响应包源代码】 - 0yst3r - 博客园 (cnblogs.com 阅读全文
posted @ 2023-10-24 00:30 BUGCATCAPOO 阅读(83) 评论(0) 推荐(0) 编辑
摘要: SQL注入(一)—— sql手动注入实操-CSDN博客 SQL-1 判断注入点 —— 第一步 找页面与数据库产生交互的地方。 我们找到界面中的 url : http://injectx1.lab.aqlab.cn:81/Pass-01/index.php?id=1 1 这一长串url中 ’ ? ’ 阅读全文
posted @ 2023-10-24 00:29 BUGCATCAPOO 阅读(129) 评论(0) 推荐(0) 编辑