摘要:
命令执行绕过技巧 参考:https://blog.csdn.net/weixin_39190897/article/details/116247765 参考:https://blog.csdn.net/solitudi/article/details/109837640 正则过滤 参考:https: 阅读全文
摘要:
SQL注入__布尔盲注和时间盲注 布尔盲注 sql盲注二分法注入脚本 猜测数据库 ?id=1' and length(database())=8-- - ?id=1' and length(database())>8-- - 当前数据库第一位 截取数据库第一位 通过Ascii码值比较 id=1' a 阅读全文
摘要:
kali利用John the Ripper破解linux密码 参考:https://blog.csdn.net/zsj2102/article/details/81166534 第一步:合并passwd和shadow文件 unshadow passwd shadow > unshadowfile c 阅读全文
摘要:
【极客大挑战 2019】HardSQL解题 一.试万能密码 username=admin' or 1='1&password=1 二.尝试绕开 大写,双写。 看来是没办法使用基础手段绕开了。 这次没有过滤or,但是过滤了空格,=。 查了一下得知是考报错注入,使用extractvalue和update 阅读全文
摘要:
sql盲注二分法注入脚本 此脚本可以用来检测sql靶场第五关 http://caichuanqi.cn/lab/sqli-labs-master/Less-5/?id=1 手工注入 布尔盲注和时间盲注 猜测数据库 ?id=1' and length(database())=8-- - id=1' a 阅读全文
摘要:
bugku相关web解题思路汇总 平台网址:http://ctf.bugku.com/ 博客1 博客2 博客3 阅读全文
摘要:
批量下载B站视频 跳转:https://github.com/soimort/you-get pip install you-get #下载python相关库 you-get -o D:\ --playlist https://xxxx #-o 指定下载的文件保存的目录 #--playlis 批量下 阅读全文
摘要:
利用kali暴力破解获取windows账号密码 https://blog.csdn.net/qq_42342141/article/details/106390594 步骤一:打开图形化软件hydra-gk 步骤二:设置目标系统地址 步骤三:选择用户名和密码 步骤四:设置任务编号和超时时间 步骤五: 阅读全文
摘要:
利用MS12-020实现拒绝服务攻击 攻击机:kali 目标机:windows server 2008R2 MS12-020全称:Microsoft Windows 远程桌面协议RDP远程代码执行漏洞,于2012年3月13日发布。如果开启远程桌面均会影响。会造成被攻击者系统蓝屏、重启、或者任意代码执 阅读全文
摘要:
利用kali通过ssh暴力破解Linux的系统弱密码 确认linux开启ssh服务 本地先创建好密码和账号文件 第一步:启动Metasoloit攻击框架 第二步:搜索SSH攻击模块 第三步:使用use命令选择模块 第四步:使用show options查看所需参数 第五步:使用set命令设置参数 th 阅读全文
摘要:
Microsoft Edge代理插件Proxy SwitchyOmega(管理切换代理) Microsoft Edge在如何下载插件 在 设置 中找到 扩展 搜索插件 点击 获取Microsoft Edge扩展 搜索 >Proxy SwitchyOmega >获取插件 添加扩展 使用Proxy Sw 阅读全文
摘要:
web压力测试检测 转载:https://zhuanlan.zhihu.com/p/97303549 在项目上线之前,都需要做压力测试,目的是看下我们的网站能抗住多少的压力,能承担多少并发,如果不做压力测试,一旦出现大访问量时,我们的网站会挂掉。 一、Webbench测试并发 Webbench是Li 阅读全文
摘要:
CTF学习-MISC杂项解题思路 持续更新 文件操作与隐写 文件类型识别 1.File命令 当文件没有后缀名或者有后缀名而无法正常打开时,根据识别出的文件类型来修改后缀名即可正常打开文件。使用场景:不知道后缀名,无法打开文件。格式: file myheart 2.winhex 通过winhex.程序 阅读全文
摘要:
CTF学习-密码学解题思路 密码学持续更新 密码学概述 密码学的发展 第一个阶段是从古代到19世纪末-古典密码 (classical cryptography) 第二个阶段从20世纪初到1949年-近代密码 第三个阶段从C.E.Shannon (香农)于1949年发表的划时代论文 "The Comm 阅读全文
摘要:
CTF学习-逆向解题思路 持续更新 一、通用过程 通过file命令查看文件类型,判断是ELF还是PE,32位还是64位。 通过strings并重定向标准输出,然后搜索大括号 { ,看看是否能直接得到flag. 将程序运行一下,心里有个数。 通过ExeinfoPe查壳,如果有壳,通过upx -d [ 阅读全文