各类泛洪攻击总结 IPV4泛洪 一、什么是泛洪? 泛洪的基本原理就是基于协议通信,完成大流量高并发操作,导致目标主机各类资源消耗过多而无法提供正常的服务。基于多线程或多进程(MAC地址泛洪,ARP泛洪欺骗)。 (1) 攻击端与目标主机之间能够正常通信。 (2) 目标主机没有配置很好防御措施。 二、使 ...
渗透环境 攻击机: IP: 192.168.10.18(Kali) 靶机: IP:192.168.10.9 靶机下载地址:https://www.vulnhub.com/entry/grotesque-101,658/ 涉及知识点:WordPress扫描(WPScan)、WrodPress反弹she ...
利用python进行代理ip爬取 源码 import requestsimport parselimport timepages = 4header = { 'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/53 ...
[极客大挑战 2019]EasySQL 一个sql注入登录框,直接万能密码登录 拿到flag [极客大挑战 2019]Havefun 打开环境,没有任何信息,查看源码,发现这么一段代码 GET方式传入一个cat请求,并且变量值为dog,即?cat=dog,得到flag [HCTF 2018]Warm ...
CommonsBeanutils1 依赖CommonsCollections java.util.PriorityQueue#readObject调用org.apache.commons.beanutils.BeanComparator#compare org.apache.commons.bean ...
本文结合其它用户案例分析讲解挖掘某双一流站点的过程,包含日志泄露漏洞深入利用失败,到不弱的弱口令字典进入后台,再到最后偶遇一个貌似只在靶场遇到过的高危漏洞。 ...
一、LoRaWAN协议的三种运作模式解析 LoRaWAN协议精心设计了三种运作模式,以满足物联网应用在功耗、延迟和通信可靠性方面的不同需求。这三种模式——Class A、Class B和Class C,各自展现了独特的优势,提供了灵活的网络通信和资源管理。 Class A模式 Class A模式是L ...
OWASP TOP 10 owasp官网:http://www.owasp.org.cn/ 一、引言 简介 Web 应用安全的重要性在于保护网站和服务器免受外部攻击,确保数据安全和用户隐私。常见的 Web 应用安全漏洞包括注入攻击、身份验证漏洞、敏感数据暴露等。为了应对这些挑战,企业应采取多层次的安 ...
XSS漏洞 XSS(跨站脚本攻击,Cross-Site Scripting)是一种安全漏洞,通常发生在Web应用程序中。XSS漏洞允许攻击者把恶意脚本注入到内容中, 这会在其他用户的浏览器中执行。这种攻击可能导致用户会话被劫持、网站内容被修改、用户敏感信息被窃取等多种安全问题。常见的XSS类型包括: ...
部分附件下载地址: https://pan.baidu.com/s/1Q6FjD5K-XLI-EuRLhxLq1Q 提取码: jay1 Misc day1-简单算术 根据提示应该是异或 下载文件是一个字符串,写个代码字符串异或解密,由于需要密钥,所以先对单字节密钥进行爆破解密 爆破出flag 代码如 ...
泷羽Sec-track XXECheck XXECheck 是一种用于检测和防止 XML 外部实体 (XXE) 注入攻击的安全工具或库,一款XXE漏洞检测工具,支持 DoS 检测(DoS 检测默认开启)和 DNSLOG 两种检测方式,能对普通 xml 请求和 xlsx 文件上传进行 XXE 漏洞检测 ...
查找注入点 注入点不仅仅局限于网页上可见的输入框,而是取决于请求包中传递的值。这些值可以存在于: URL 中的 GET 传参: 参数直接显示在 URL 中,例如 http://longyusec/index.php?id=1。 POST 传参: 用于传输大量数据或敏感信息,参数值在请求体中,例如提交 ...
好久前偶遇一个站点,前前后后大概挖了三个月才基本测试完毕,出了好多漏洞,也有不少高危,现在对部分高危漏洞进行总结分析。 ...
本文作者CVE-柠檬i CSDN:https://blog.csdn.net/weixin_49125123 博客园:https://www.cnblogs.com/CVE-Lemon 微信公众号:Lemon安全 简述 在 Docker 中,Privileged 特权模式赋予容器几乎与宿主机相同的权 ...
知屋漏者在宇下,知政失者在草野,知经误者在诸子。 导航 壹 - 密码搜寻 贰 - Sudo 命令 叁 - SUID/SGID 特权 肆 - 计划任务 伍 - 文件/目录 陆 - Linux 内核 柒 - 服务程序 MySQL UDF NFS 共享 Docker 容器 LXD 容器 捌 - 自动化工具 ...
基础靶场 在学习渗透测试以及挖src的过程中,这些基础靶场必须得了解其原理以及利用其漏洞 DVWA 涵盖多种靶场环境,对于新手比较友好,其中SQL注入部分内容很不错 相应题解及搭建教程在公众号主页博客园链接里 pikachu Pikachu靶场,通常被称为皮卡丘靶场,是一个开放的Web应用安全靶场, ...
Sql注入之延时注入工具暴破实践什么是延时注入延时注入爆破是一种SQL注入攻击技术,它利用数据库查询的执行时间差异来推断数据库中的信息。这种技术通常用于那些不允许直接输出数据库错误信息或数据的场景,使得攻击者无法通过传统的错误信息来获取数据。在延时注入中,攻击者构造特殊的SQL查询,这些查询的执行时 ...
vulfocus靶场实操之tomcat-pass-getshell弱口令漏洞 提前声明: 本节所有操作都是在vulfocus靶场中进行操作,严禁在无授权的情况下进行任何的渗透操作。 前言: 本节主要对vulfocus靶场中tomcat中间件进行模拟攻击,通过该中间件存在的漏洞进入到后台拿到flag, ...
古典密码 古典密码的概念 古典密码是密码学发展的早期阶段,主要包括置换密码和代换密码两大类。 古典密码的定义 古典密码是指 1976 年以前的密码算法,主要通过手工或简单的机械操作进行信息的加密和解密。其核心思想是通过替换和置换来隐藏信息的真实内容。 古典密码的分类 置换密码:将明文中的字符重新排列 ...
1. 分析手机备份文件,该机主的QQ号为?(标准格式:123) 看了下,备份里没有QQ,但是有微信,所以应该是微信绑定的QQ号(早期微信推广时可以用QQ直接注册登录) 经过测试,对应的是这个 结果为1203494553 2. 分析手机备份文件,该机主的微信号为?(标准格式:abcdefg) 结果为l ...