摘要:
一只爱好技术的boy,祝大家学有所成,永不秃头,hack for fun! 如果你有什么好的思路,或者问题,欢迎留言 阅读全文
摘要:
工具下载:https://sourceforge.net/p/boot-repair/home/Home/ boot-repair使用rufus刻录到U盘 开机进入bios启动项,选择u盘 进入系统点击第一个联网修复 阅读全文
摘要:
parrot os基于debian开发的,因此同样适用于其他linux;笔记本集显最好,linux直接适用于intel,不用手动切换显卡,大多数linux玩家及pentester不需要高性能显卡,当然你非要拿笔记本跑hashcat等,你可以去折腾; 1. dell xps 灵越系列 注意集显的优先; 阅读全文
摘要:
因为两种显卡,amd和nvidia,所以按照parrot官方文档安装驱动,结果可想而知,安装失败~~~ 内心万马奔腾,去国外论坛也发现很多求助的小伙伴,所以有了我这次随笔,如何恢复你的parrot 黑屏按Alt+ctrl+F1进入终端,输入root密码 执行,移除nvidia apt-get --p 阅读全文
摘要:
在经历了KDE桌面痛苦折磨后,准备转投MATE的怀抱,不得不说Parrot KDE的ram的占有和windows 10差不多,大量的图形化处理,让我本来不多的内存更加血上加霜。 所以,关于版本的推荐,我是这样的: KDE版本: 1.如果你是windows转入parrot可能有段时间不适应,你可以尝试 阅读全文
摘要:
一 设置sock代理 二 设置浏览器代理 三 设置burpsuite代理 四 浏览器访问验证 总结:增加取证难度,隐藏你自己ip,别光着屁股跑了O-O! 阅读全文
摘要:
一 Yii Framework 2.0.9 - Cross Site ScriptingPublished # Exploit Title: Yii Framework 2.0.9 - Cross Site Scripting # Discovery Date: 2019-02-12 # Explo 阅读全文
摘要:
<pre><!--#exec cmd="ls" --></pre><pre><!--#echo var="DATE_LOCAL" --> </pre><pre><!--#exec cmd="whoami"--></pre><pre><!--#exec cmd="dir" --></pre><!--# 阅读全文
摘要:
该漏洞主要是cdn安全配置的问题,cdn主要存储以下文件,加快访问速度 class, css, jar, js, jpg, jpeg, gif, ico, png, bmp, pict, csv, doc, docx, xls, xlsx, ps, pdf, pls, ppt, pptx, tif, 阅读全文
摘要:
from websocket import create_connection while(1): ws = create_connection('wss://ha-cmim.cmcc-cs.cn:12501/ws/') ws.send("Hello, World") result = ws.rec 阅读全文
摘要:
copy 子杰的哈,懒的写了 0x01 未授权访问可以理解为需要授权才可以访问的页面由于错误的配置等其他原因,导致其他用户可以直接访问,从而引发各种敏感信息泄露。 0x02 Spring Boot Actuator未授权访问 /dump - 显示线程转储(包括堆栈跟踪) /autoconfig - 阅读全文
摘要:
dz需要支持 大部分parrot都装好了,只有Protobuf未安装 apt install Protobuf 安装dz 下面下载https://labs.f-secure.com/tools/drozer/ deb包和apk sudo dpkg -i drozer-2.x.x.deb ok 使用a 阅读全文
摘要:
parrot os(不仅仅是debian系统),分区提示,查看系统格式为btrfs,需要注意的是btrfs无法添加swap分区,但是可以在5.0内核以上添加 以下命令,完成创建8g的swap分区 touch /swapfile chattr +C /swapfile fallocate -l 8G 阅读全文
摘要:
burpsuite 破解版的运行环境需要jdk8,jdk11无法运行 选择jdk环境 update-alternatives --config java 截图工具 sudo apt install flameshot google拼音 sudo apt install fctix fcitx-goo 阅读全文
该文被密码保护。 阅读全文
摘要:
alyssa_herrera submitted a report to U.S. Dept Of Defense. Jan 29th (2 years ago) Summary:A server side request forgery vulnerability appears to leak 阅读全文
摘要:
新浪微博之点击我的链接就登录你的微博(JSONP劫持) 生活处处有惊喜啊!逛逛wooyun都能捡到bug. 测试的时候没关burp,逛乌云的时候抓到一条url: http://login.sina.com.cn/sso/login.php?entry=wbwidget&service=miniblo 阅读全文
该文被密码保护。 阅读全文
该文被密码保护。 阅读全文
该文被密码保护。 阅读全文
该文被密码保护。 阅读全文
摘要:
payload: ctrl+F9 {DDEAUTO c:\\windows\\system32\\cmd.exe "/k calc.exe" } Since this technique doesn’t infect the Word document with malicious macros t 阅读全文
该文被密码保护。 阅读全文
该文被密码保护。 阅读全文
该文被密码保护。 阅读全文
摘要:
net-ntlm无法进行hash直接传递,通过responder等中继器拿到的net-ntlm破解也很难,所以利用responder加MultiRelay获取一直存在的shell。 注意的一点是: NTLM的hash存放在安全账户管理(SAM)数据库以及域控的NTDS.dit数据库中。 Net—NT 阅读全文
摘要:
LM Windows Vista / Server 2008已经默认关闭,在老版本可以遇到,但根据windwos的向下兼容性,可以通过组策略启用它(https://support.microsoft.com/en-us/help/299656/how-to-prevent-windows-from- 阅读全文
摘要:
ISO Latin-1字符集: 	 — 制表符Horizontal tab — 换行Line feed — 回车Carriage Return   — Space ! ! — 惊叹号Exclamation mark ” " " 双引号 阅读全文